Les experts en sécurité ont trouvé un moyen de suivre les personnes utilisant les puces Bluetooth intégrées à leurs appareils mobiles et ordinateurs portables, mais c’est beaucoup plus difficile qu’il n’y paraît (et pas encore tout à fait efficace).
Des chercheurs de l’Université de Californie à San Diego ont découvert que chaque puce Bluetooth présente une petite imperfection, créée au cours du processus de fabrication. Dans un sens, malgré le fait qu’elles soient produites à grande échelle et qu’elles aient des mesures en place pour empêcher l’identification, toutes ces puces sont quelque peu uniques.
Cette unicité, les chercheurs ont trouvé, peut être suivie.
Empreinte digitale des appareils
Cependant, pour suivre la puce, l’attaquant potentiel devrait d’abord identifier l’appareil, ou « capturer » son « empreinte digitale » unique, afin d’identifier cette minuscule imperfection. Après cela, ils ont besoin d’un récepteur radio capable d’enregistrer des signaux radio bruts. Apparemment, cela peut être fait avec du matériel standard ne coûtant pas plus de 150 $.
De plus, ils devraient être relativement proches de la victime pour pouvoir espionner les transmissions Bluetooth. Pour rendre les choses encore plus compliquées, toutes les puces n’ont pas la même capacité et la même portée.
« Ils sauront quand l’appareil cible se trouve à proximité du récepteur lorsqu’il capture un ou plusieurs paquets correspondant à l’empreinte digitale de la couche physique de la cible », expliquent les chercheurs.
« Plus l’appareil BLE transmet fréquemment, plus l’attaquant est susceptible de recevoir une transmission si un utilisateur passe. De plus, plus la technique d’empreinte digitale est précise, mieux l’attaquant peut différencier la cible des autres appareils à proximité. »
Bien que le concept puisse fonctionner lorsqu’il n’y a qu’une poignée d’appareils, il devient un peu plus délicat dans des environnements surpeuplés. En testant la faille sur 162 appareils, les chercheurs ont pu identifier 40 % des puces Bluetooth, tandis qu’en testant sur 647 appareils mobiles, le pourcentage est passé à près de la moitié (47 %).
« En évaluant la faisabilité de cette attaque sur le terrain, en particulier dans des environnements très fréquentés tels que les cafés, nous avons constaté que certains appareils ont des empreintes digitales uniques, et sont donc particulièrement vulnérables aux attaques de suivi. D’autres ont des empreintes digitales communes – ils seront souvent mal identifiés, » ont conclu les chercheurs.
Via : Le Registre (s’ouvre dans un nouvel onglet)