Le Bluetooth est utile et facilite la connexion aux PC, voitures et autres appareils. Mais êtes-vous conscient des risques de sécurité liés à l’utilisation de Bluetooth, même sur les derniers appareils ?
Il existe de nombreux mythes et idées fausses sur le Bluetooth . Depuis 1989, il a subi de nombreuses itérations, et bon nombre des problèmes qui existaient à l’époque ne sont plus pertinents. Mais chaque nouvelle itération a également le potentiel de nouvelles failles de sécurité et vulnérabilités,
il serait donc faux de penser que Bluetooth est désormais sécurisé. Ça ne l’est pas.
Nous ne recommandons pas d’abandonner complètement Bluetooth. Il est, après tout, utile à bien des égards !
Tout ce que nous disons, c’est que vous devez être conscient des risques. Voici ce qu’il faut faire pour assurer votre sécurité lorsque vous utilisez Bluetooth.
1. Les connexions sécurisées ne suffisent pas
Lorsque Bluetooth 2.1 est sorti en 2007, il a introduit une nouvelle fonctionnalité de sécurité appelée Secure Simple Pairing (SSP) . Tout appareil qui utilise Bluetooth 2.0 ou une version antérieure ne prend pas en charge SSP et n’est donc absolument pas sécurisé. Cela étant dit, même les appareils qui font usage SSP ne sont pas garantis pour être sûr.
Il s’est avéré que l’algorithme de cryptage utilisé dans Bluetooth 2.1 (le même algorithme de cryptage utilisé dans les versions précédentes) était lui-même non sécurisé, conduisant à un nouvel algorithme de cryptage (AES-CCM) introduit dans Bluetooth 4.0, mais même cet algorithme s’est avéré avoir des failles exploitables car il n’intégrait pas SSP.
Ensuite, nous sommes entrés dans l’ère Bluetooth 4.1, qui a ajouté une nouvelle fonctionnalité appelée Connexions sécurisées aux appareils Bluetooth non LE, puis l’ère Bluetooth 4.2, qui a ajouté cette même fonctionnalité aux appareils Bluetooth LE. Ainsi, à partir de Bluetooth 4.2, tous les nouveaux appareils Bluetooth prennent en charge le cryptage SSP et AES-CCM. Ça sonne bien, non?
Pas assez. Le problème est qu’il existe quatre méthodes d’appariement différentes sous le terme générique de SSP …
- Comparaison numérique
- Fonctionne juste
- Hors bande
- Entrée par clé
… et chacun d’entre eux a ses propres défauts : la comparaison numérique nécessite un écran (tous les appareils n’en ont pas), tandis que Just Works est vulnérable aux attaques et à l’exploitation. Out-of-Band nécessite un canal séparé pour la communication (tous les appareils ne le prennent pas en charge) et l’entrée par clé d’accès peut être écoutée (au moins dans son état actuel).
Oops.
Que peux-tu y faire ? Évitez de vous connecter à des appareils qui utilisent des versions antérieures de Bluetooth (au moment de la rédaction de cet article, cela signifie tout appareil antérieur à la norme 4.2). De même, mettez à niveau le micrologiciel de tous vos appareils Bluetooth vers la dernière version. Si ce n’est pas possible, jetez ces appareils ou utilisez-les à vos propres risques.
2. De nombreux vecteurs d’attaque existent toujours
La vulnérabilité de sécurité mentionnée ci-dessus n’est pas la seule qui existe encore pour les appareils Bluetooth. La réalité est que de nombreux vecteurs d’attaque qui existaient dans les versions précédentes de Bluetooth existent toujours – ils se trouvent juste être exécutés de différentes manières.
- Eavesdropping – Un attaquant peut renifler l’air pour les données Bluetooth en transmission et, en exploitant les bonnes vulnérabilités, lire et / ou écouter ces données. Donc, si vous conversez au téléphone avec un casque Bluetooth, par exemple, quelqu’un pourrait potentiellement écouter.
- Bluesnarfing – Un attaquant peut, une fois les appareils jumelés, accéder et voler des informations sur votre appareil Bluetooth. La connexion est généralement établie à votre insu, ce qui peut entraîner le vol d’informations de contact, de photos, de vidéos, d’événements de calendrier, etc.
- Bluebugging – Un attaquant peut également contrôler à distance divers aspects de votre appareil. Les appels et les SMS sortants peuvent être envoyés, les appels entrants et les SMS transférés, les paramètres modifiés, les écrans et les pressions sur les touches peuvent être visionnés, etc.
- Déni de service – Un attaquant peut inonder votre appareil de données absurdes, bloquer les communications, épuiser la durée de vie de la batterie ou même faire planter complètement votre appareil.
Ces attaques peuvent affecter tout appareil utilisant activement Bluetooth, y compris les casques, les haut-parleurs, les claviers, les souris et, surtout, les smartphones .
Que peux-tu y faire? Si vous pouvez changer le mot de passe Bluetooth de votre appareil (possible sur les téléphones, tablettes, smartwatches, etc.), faites-le immédiatement, en vous assurant de choisir un code PIN sûr ! Cela peut atténuer certains vecteurs d’attaque, mais la seule protection garantie est de garder votre Bluetooth désactivé.
3. Même caché, vous pouvez être trouvé
L’avènement des transmissions Low Energy dans Bluetooth 4.0 a été largement salué, principalement parce qu’il permettait aux appareils d’avoir une plus grande autonomie . Mais LE Bluetooth est tout aussi peu sûr, sinon plus, que le Bluetooth classique.
Le problème avec Bluetooth est que lorsqu’il est actif, il diffuse constamment des informations afin que les appareils à proximité puissent être alertés de sa présence. C’est ce qui rend l’utilisation de Bluetooth si pratique en premier lieu.
Le problème est que ces informations de diffusion contiennent également des détails propres aux appareils individuels, y compris ce qu’on appelle un identificateur universel unique (UUID) . Combinez cela avec l’ indicateur de force du signal reçu (RSSI) , et les mouvements de votre appareil peuvent être observés et suivis.
La plupart des gens pensent que définir un périphérique Bluetooth sur « indécouvrable » le rend en fait caché de ce genre de choses, mais ce n’est pas vrai. Comme Ars Technica l’a récemment prouvé , il existe des outils open source qui peuvent vous renifler même si vous ne les découvrez pas. Yikes.
Mon nouveau voisin utilisait AirDrop pour déplacer certains fichiers de son téléphone vers son iMac. Je ne m’étais pas encore présenté, mais je connaissais déjà son nom. Pendant ce temps, quelqu’un avec une montre Pebble passait devant, et quelqu’un du nom de «Johnny B» tournait au ralenti au feu rouge au coin de leur Volkswagen Beetle, suivant les instructions de leur Garmin Nuvi. Une autre personne utilisait un Apple Pencil avec son iPad dans un magasin voisin. Et quelqu’un vient d’allumer son téléviseur intelligent Samsung.Je savais tout cela parce que chaque personne annonçait sa présence sans fil … et j’utilisais un outil open source appelé Blue Hydra.
Que peux-tu y faire? Rien, malheureusement, à part garder Bluetooth désactivé à tout moment. Une fois activé, vous diffuserez toutes ces informations dans votre région environnante.
Le Bluetooth n’est peut-être pas l’avenir
Une alternative plus sûre à Bluetooth pourrait être Wi-Fi Direct , une autre connexion d’appareil à appareil à courte portée utilisant le Wi-Fi. Ce n’est pas encore aussi omniprésent que Bluetooth, mais il a le potentiel de l’être.
Avez-vous déjà rencontré des problèmes dus au Bluetooth? Ces risques sont-ils suffisants pour vous empêcher de l’utiliser à nouveau? Ou allez-vous continuer à l’utiliser comme vous l’avez toujours fait? Faites le nous savoir dans les commentaires!