Des chercheurs démontrent une vulnérabilité dans Bluetooth

Un passe-partout capable de déverrouiller n’importe quelle serrure intelligente Bluetooth semble plutôt effrayant. Heureusement, la conception d’une telle chose, bien que possible, n’est pas triviale.

La société de recherche en cybersécurité NCC Group a mis en évidence une faiblesse dans la spécification Bluetooth Low Energy (BLE) qui pourrait être exploitée par des pirates pour ouvrir des serrures intelligentes, comme celle utilisée dans une Tesla, et d’autres systèmes de téléphones à clé qui reposent sur une authentification de proximité basée sur Bluetooth. Heureusement, selon les experts, il est peu probable qu’une telle attaque se produise à grande échelle, car elle nécessiterait un énorme travail technique pour être réalisée.

« La commodité de pouvoir s’approcher de sa maison ou de sa voiture et de voir la porte se déverrouiller automatiquement est évidente et souhaitable pour la plupart des gens », a déclaré Evan Krueger, responsable de l’ingénierie chez Token, par e-mail. « Mais construire un système qui ne s’ouvre que pour la ou les bonnes personnes est une tâche difficile ».

Table des matières

Attaques par relais Bluetooth

Si les chercheurs qualifient l’exploit de vulnérabilité Bluetooth, ils reconnaissent qu’il ne s’agit pas d’un bogue traditionnel pouvant être corrigé par un correctif logiciel, ni d’une erreur dans la spécification Bluetooth. Au lieu de cela, ils affirment qu’elle résulte de l’utilisation de BLE à des fins pour lesquelles il n’a pas été conçu à l’origine.

M. Krueger explique que la plupart des serrures Bluetooth reposent sur la proximité, estimant qu’une clé ou un dispositif autorisé se trouve à une certaine distance physique de la serrure afin d’en autoriser l’accès.

Dans de nombreux cas, la clé est un objet doté d’une radio de faible puissance, et la serrure utilise la force de son signal comme facteur principal pour estimer la proximité ou la distance. M. Krueger ajoute que de nombreux dispositifs de ce type, tels que les télécommandes de voiture, émettent en permanence, mais qu’ils ne peuvent être « entendus » par la serrure que lorsqu’ils sont à portée d’écoute.

Harman Singh, directeur du fournisseur de services de cybersécurité Cyphere, a déclaré que l’attaque démontrée par les chercheurs est ce que l’on appelle une attaque par relais Bluetooth, dans laquelle un attaquant utilise un dispositif pour intercepter et relayer les communications entre la serrure et la clé.

« Les attaques par relais Bluetooth sont possibles car de nombreux dispositifs Bluetooth ne vérifient pas correctement l’identité de la source d’un message », a déclaré M. Singh dans un échange de courriels.

Selon M. Krueger, une attaque par relais est analogue à l’utilisation par les attaquants d’un amplificateur pour augmenter considérablement le volume de diffusion de la clé. Ils l’utilisent pour faire croire à l’appareil verrouillé que la clé se trouve à proximité alors que ce n’est pas le cas.

« Le niveau de sophistication technique d’une attaque de ce type est beaucoup plus élevé que l’analogie fournie, mais le concept est le même », a déclaré M. Krueger.

Déjà vu, déjà fait

Will Dormann, analyste des vulnérabilités au CERT/CC, reconnaît que si l’exploit du NCC Group est intéressant, les attaques de relais pour pénétrer dans les voitures ne sont pas inconnues.

M. Singh est d’accord avec lui et fait remarquer que de nombreuses recherches et démonstrations ont été effectuées par le passé sur les attaques par relais contre l’authentification Bluetooth. Celles-ci ont permis de sécuriser la communication entre les dispositifs Bluetooth en améliorant les mécanismes de détection et en utilisant le cryptage, afin de bloquer avec succès les attaques par relais.

Les attaques par relais Bluetooth sont possibles parce que de nombreux dispositifs Bluetooth ne vérifient pas correctement l’identité de la source d’un message.

Toutefois, l’exploit du groupe NCC est important car il parvient à contourner les mesures d’atténuation habituelles, notamment le cryptage, a expliqué M. Singh. Il ajoute que les utilisateurs ne peuvent pas faire grand-chose d’autre que d’être conscients de la possibilité de telles attaques, car il incombe au fabricant et au vendeur du logiciel de s’assurer que la communication Bluetooth est inviolable.

« Le conseil aux utilisateurs reste le même qu’auparavant : si votre voiture est équipée d’un système de déverrouillage automatique basé sur la proximité, essayez de garder la clé hors de portée d’un attaquant », conseille M. Dormann. « Que ce soit un porte-clés ou un smartphone, il ne devrait probablement pas traîner près de votre porte d’entrée pendant que vous dormez. »

Cependant, ne laissant pas les fabricants de ce type de solutions de sécurité s’en tirer à bon compte, M. Krueger a ajouté que les fabricants devraient s’orienter vers des formes d’authentification plus fortes. Citant l’exemple du Token Ring de sa société, M. Krueger a déclaré qu’une solution simple consistait à intégrer une sorte d’intention de l’utilisateur dans le processus de déverrouillage. Par exemple, leur anneau, qui communique par Bluetooth, ne commence à émettre son signal que lorsque le porteur de l’appareil le déclenche par un geste.

Cela dit, pour nous rassurer, M. Krueger ajoute que les gens ne devraient pas s’inquiéter de ces exploits Bluetooth ou d’autres porte-clés à radiofréquence.

« Une attaque comme celle décrite dans la démonstration de Tesla nécessite un niveau de sophistication technique non négligeable et un attaquant doit cibler spécifiquement un individu », a expliqué M. Krueger. « Cela signifie qu’il est peu probable que le propriétaire moyen d’une serrure de porte ou de voiture Bluetooth soit confronté à une telle attaque. »

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *