Une nouvelle vulnérabilité dans le Bluetooth Low Energy (BLE) a été découvert et peut être exploité par un attaquant pour accéder à distance à des téléphones mobiles, des montres intelligentes, des ordinateurs portables, des serrures intelligentes, des voitures, etc.
La faille elle-même a été découverte par le groupe NCC, qui l’a exploitée avec succès pour mener la première attaque de relais de couche de liaison au monde. L’entreprise a créé un outil d’attaque de relais pour les appareils communiquant via BLE et l’a utilisé pour déverrouiller et même piloter un Tesla Modèle 3 lorsque son porte-clés était hors de portée.
La raison pour laquelle cette vulnérabilité est préoccupante est due à la façon dont les mécanismes d’authentification de proximité Bluetooth (qui sont utilisés pour déverrouiller les appareils dans une certaine plage) peuvent être facilement brisés à l’aide de matériel bon marché standard. En fait, un attaquant n’a même pas besoin de savoir coder pour l’exploiter car il peut utiliser une carte de développement Bluetooth et des programmes prêts à l’emploi pour le faire.
Consultant principal en sécurité et chercheur au sein du groupe NCC, Sultan Qasim Khan a fourni des informations supplémentaires sur les recherches qu’il a menées sur cette nouvelle vulnérabilité BLE et sur la manière dont elle peut même contourner le cryptage dans un communiqué de presseen disant:
« Ce qui rend cela puissant, c’est non seulement que nous pouvons convaincre un appareil Bluetooth que nous sommes proches de lui, même à des centaines de kilomètres, mais que nous pouvons le faire même lorsque le fournisseur a pris des mesures défensives comme le cryptage et la limitation de latence pour protéger théoriquement ces communications des attaquants à distance. Cela ne prend que 10 secondes et ces exploits peuvent être répétés à l’infini. Cette recherche contourne les contre-mesures typiques contre le déverrouillage à distance des véhicules adverses et change la façon dont les ingénieurs et les consommateurs doivent penser à la sécurité des communications Bluetooth Low Energy.
Une énorme surface d’attaque potentielle
Comme Bluetooth Low Energy est devenu de plus en plus courant dans les appareils grand public et professionnels, la surface d’attaque potentielle de cette vulnérabilité est massive.
En plus des Tesla Model 3 et Y, d’autres voitures avec entrée sans clé automobile sont également vulnérables et un attaquant pourrait exploiter cette faille pour déverrouiller, démarrer et conduire le véhicule de quelqu’un d’autre. Dans le même temps, les ordinateurs portables avec une fonction de déverrouillage de proximité Bluetooth activée sont concernés ainsi que les smartphones.
Même votre propre maison pourrait être cambriolée si vous êtes passé d’une serrure traditionnelle à une serrure intelligente. En fait, le groupe NCC a exploité avec succès les serrures intelligentes de Kwikset/Weiser Kevo et a déjà divulgué ces informations à l’entreprise. De même, les systèmes de contrôle d’accès utilisés dans les entreprises et les petites entreprises peuvent être déverrouillés et un attaquant pourrait entrer dans le bureau d’une entreprise en se faisant passer pour un employé.
Non destiné aux systèmes critiques
Développé à l’origine par Nokia en 2006 sous le nom de Wibree, Bluetooth Low Energy était à l’origine destiné à réduire la consommation d’énergie et les coûts avec une portée similaire à celle des appareils Bluetooth existants. Par exemple, les écouteurs avec BLE pourraient durer plus longtemps sans avoir besoin d’être rechargés.
Comme le souligne le groupe NCC, l’authentification de proximité basée sur BLE n’a pas été conçue à l’origine pour être utilisée dans des systèmes critiques tels que les mécanismes de verrouillage dans les voitures ou les serrures intelligentes.
Malheureusement, cette nouvelle vulnérabilité n’est pas un bogue traditionnel qui peut être corrigé avec un correctif logiciel ni une erreur dans la spécification Bluetooth elle-même.
Se protéger des attaques sur les appareils avec BLE
Afin de vous protéger contre les attaquants exploitant cette faille dans la nature, le groupe NCC vous recommande de désactiver la fonctionnalité de déverrouillage passif sur vos appareils ainsi que de désactiver leur fonctionnalité Bluetooth lorsqu’elle n’est pas nécessaire.
Pendant ce temps, les fabricants peuvent réduire le risque pour leurs produits en désactivant les fonctionnalités clés lorsque le téléphone ou le porte-clés d’un utilisateur est resté immobile pendant un certain temps en utilisant les données de son accéléromètre. Les fabricants de systèmes doivent également offrir à leurs clients la possibilité d’ajouter un deuxième facteur pour l’authentification ou l’attestation de présence de l’utilisateur lorsque vous devez appuyer sur un bouton de déverrouillage dans une application sur le téléphone utilisé comme porte-clés pour les voitures avec prise en charge BLE.
Guide de Tom a contacté le groupe d’intérêt spécial Bluetooth (SIG) qui supervise le développement des normes Bluetooth, qui a fourni la déclaration suivante à ce sujet :
« Le Bluetooth Special Interest Group (SIG) donne la priorité à la sécurité et les spécifications Bluetooth incluent un ensemble de fonctionnalités qui fournissent aux développeurs les outils dont ils ont besoin pour sécuriser les communications entre les appareils Bluetooth et mettre en œuvre le niveau de sécurité approprié pour leurs produits. Toutes les spécifications Bluetooth sont soumises à des examens de sécurité au cours du processus de développement.
De plus, la technologie Bluetooth est une norme mondiale ouverte, et le Bluetooth SIG encourage une révision active des spécifications par la communauté des chercheurs en sécurité. Le SIG fournit également des ressources pédagogiques à la communauté des développeurs pour les aider à mettre en œuvre le niveau de sécurité approprié dans leurs produits Bluetooth, ainsi qu’un programme de réponse aux vulnérabilités qui travaille avec la communauté des chercheurs en sécurité pour traiter les vulnérabilités identifiées dans les spécifications Bluetooth de manière responsable. Le Guide d’étude de la sécurité Bluetooth LE et Guide des meilleures pratiques de sécurité et de confidentialité Bluetooth sont conçus pour aider les développeurs à faire les choix de sécurité appropriés pour leurs produits et solutions compatibles Bluetooth.
Maintenant que le groupe NCC a mené avec succès une attaque de relais de couche de liaison sur BLE, les constructeurs automobiles et les fabricants d’appareils vont probablement commencer à trouver des moyens de protéger leurs produits contre ce nouveau type d’attaque. En attendant, vous devriez probablement désactiver Bluetooth lorsque vous ne l’utilisez pas pour protéger vos appareils contre toute attaque potentielle exploitant cette vulnérabilité.