Encore une autre technique de piratage bluetooth a été découverte. Une vulnérabilité très critique a été découverte affectant certaines implémentations Bluetooth qui pourraient permettre à un attaquant distant non authentifié, à proximité physique de dispositifs ciblés, d’intercepter, de surveiller ou de manipuler le trafic qu’ils échangent.
La vulnérabilité de piratage Bluetooth, affecte les pilotes de microprogrammes ou de systèmes d’exploitation de certains fournisseurs majeurs, notamment Apple, Broadcom, Intel et Qualcomm, tandis que l’impact du bug sur Google, Android et Linux reste inconnu.
Comment fonctionne le Bluetooth Hack?
Des chercheurs de l’Institut israélien de technologie ont découvert que la spécification Bluetooth recommande, mais n’impose pas aux dispositifs prenant en charge les deux fonctions de valider la clé publique de cryptage reçue en direct lors d’un couplage sécurisé.
Étant donné que cette spécification est facultative, certains produits Bluetooth de fournisseurs prenant en charge les deux fonctionnalités ne valident pas suffisamment les paramètres de courbe elliptique utilisés pour générer des clés publiques pendant l’échange de clés Diffie-Hellman.
Dans ce cas, un attaquant distant non authentifié dans la plage des périphériques ciblés pendant le processus d’appariement peut lancer une attaque man-in-the-middle pour obtenir la clé cryptographique utilisée par le périphérique, leur permettant potentiellement d’espionner la communication supposée cryptée, de voler des données et d’injecter des logiciels malveillants.
Lire absolument: Pourquoi choisir Windows Defender comme antivirus pour votre PC
Comment arrêtez le piratage Bluetooth ou s’en protéger?
Installez tout simplement des correctifs auprès des fournisseurs.
Pour résoudre le problème, Bluetooth SIG a maintenant mis à jour la spécification Bluetooth pour exiger que les produits valident les clés publiques reçues dans le cadre des procédures de sécurité basées sur des clés publiques.
De plus, l’organisation a également ajouté des tests pour cette vulnérabilité dans le cadre de son processus de qualification Bluetooth.
Les correctifs sont nécessaires à la fois dans les micrologiciels et aux pilotes de logiciels de système d’exploitation, qui doivent être obtenus auprès des fournisseurs et des développeurs des produits concernés.
Apple, Broadcom, Intel et Qualcomm sont aussi affectés
Jusqu’à présent, seulement Apple, Broadcom, Intel et Qualcomm ont été affectés, y compris les chipsets Bluetooth concernés dans leurs appareils, tandis que Google, Android et Linux n’ont pas encore confirmé l’existence de la vulnérabilité dans leurs produits respectifs.
Les produits Microsoft ne sont pas vulnérables.
Apple et Intel ont déjà publié des correctifs pour cette vulnérabilité de sécurité. Apple a corrigé le bug avec la sortie de macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1 et tvOS 11.4. (Correctif disponible ici).
Intel a publié des mises à jour logicielles et micrologicielles (disponibles ici) pour corriger le bug Bluetooth, informant les utilisateurs que la faille de gravité élevée affecte les familles de produits sans fil à double bande AC, Tri-Band sans fil et AC sans fil de la société.
Lire aussi: Pirater un compte Facebook: Les techniques et les moyens de protection