La plupart font cela pour s’amuser ou pour passer le temps. Le matin au café, l’après-midi dans une salle de réunion, le soir pendant une séance de cinéma ennuyeuse ou toute la journée lors d’un séminaire plutôt
soporifique… ils se penchent sur leur ordinateur portable, assistant numérique ou téléphone et activent la fonction Bluetooth. Distrayant ce dispositif de communication sans fil… d’autant qu’il équipe un nombre grandissant
d’objets high-tech. Alors avec un peu de chance, quelqu’un dans la salle dispose d’un objet compatible. Le jeu peut alors commencer.Pour s’en assurer, une simple pression du doigt permet de lancer la détection automatique, capable de repérer un appareil frère dans un rayon de dix mètres. ‘ Généralement la pêche est bonne, se
vante Thierry, cadre dans l’industrie pharmaceutique. Je parviens presque systématiquement à identifier un appareil compatible… celui d’un collègue ou d’un inconnu, peu importe. Alors, j’essaye de me
connecter ! ‘.Bluetooth permet en effet à deux appareils équipés de la technologie de se lier l’un à l’autre, afin de pouvoir s’échanger des informations. Mais normalement tout se fait ouvertement : le propriétaire de
l’appareil cible est non seulement averti que quelqu’un cherche à s’apparier avec son objet communiquant, mais doit aussi convenir avec le visiteur d’un mot de passe autorisant la mise en relation des deux dispositifs.
Des utilisateurs trop négligents
C’est du moins la théorie. Car en pratique, la plupart des machines vendues dans le commerce sont livrées sans que ces mesures de sécurité ne soient activées. Et la majorité des utilisateurs laissent ces réglages par défaut. La
machine reste donc continuellement détectable et ne demande pas l’intervention de son propriétaire pour valider l’établissement de la communication.’ C’est là que ça devient intéressant, explique Jean-Michel, lui aussi cadre, mais dans l’agro-alimentaire. Si avec mon téléphone j’arrive à détecter d’autres
appareils gérant les numéros au format vCard, je peux récupérer l’ensemble de leur répertoire en choisissant simplement la fonction d’importation. Mieux, avec un assistant numérique de type Palm, je parviens à me connecter à Internet
en utilisant le téléphone portable d’une personne alentour, sans qu’il ne s’en rende compte. ‘Tout ça bien sûr, c’est pour le fun. Ollie Whitehouse, lui, a mis au point un système plus intrusif. Pour démontrer les faiblesses de Bluetooth, cet informaticien, travaillant pour la société anglaise de sécurité informatique
@stake, a développé en mai dernier un petit logiciel nommé
RedFang capable de détecter des machines dont la fonction ‘ non détectable ‘ a été activée. ‘ Il suffit en fait de
trouver l’adresse unique attribuée à la machine au moment de sa fabrication pour pouvoir entrer en contact avec elle, explique Whithouse. RedFang passe en revue toutes les adresses possibles. ‘
Mais ces adresses sont codées sur six octets : les trois premiers désignant le constructeur et les trois autres la machine. ‘ Cela laisse tout de même 16 777 216 possibilités par identifiant de marque rétorque
Thomas Seyrat, spécialiste en sécurité informatique chez Hervé Schauer Consultants (HSC). Et comme il faut entre 2 et 5 secondes pour découvrir une adresse… cela peut durer longtemps : plus d’un an ! Bref, rien
d’inquiétant à mon avis. ‘
90 minutes pour détecter les appareils invisibles
Conscient de la lenteur du système, Whitehouse précise néanmoins que certains fabricants attribuent une plage d’adresses déterminée à certaines classes de machines (téléphones, assistants numériques, oreillettes, etc.), ce qui
limiterait le nombre d’adresses à tester. La nouvelle version de RedFang associée à 8 dispositifs Bluetooth et au logiciel
Bluesniff développé par le collectif américain Shmoo Group serait ainsi capable de détecter l’adresse en 90 minutes… le temps d’une séance de cinéma. Et une fois
l’adresse connue, on peut soit commencer immédiatement le piratage, soit attendre la prochaine rencontre. L’adresse, elle, n’aura pas changée.Dans son rapport An introduction to War-nibbling qui devrait être rendu public fin septembre, Ollie Whitehouse explique par ailleurs qu’une fois l’adresse découverte, l’utilisation de ressources
fournies par une implémentation Bluetooth courante de Linux (BlueZ) permet de pénétrer plus avant dans la machine piratée. Il découvre ainsi le type de service que peut fournir la machine (communication audio, transfert de fichiers, connexion
Internet…), ce que les experts appellent le profil Bluetooth. Et si aucun mot de passe n’a été choisi par le propriétaire de la machine, le visiteur peut s’introduire et copier des données. En revanche, si un code protège
l’entrée, la tâche est beaucoup plus ardue.Les parades à ces attaques, plus ou moins agressives, sont en effet particulièrement simples. Rendre son appareil indétectable et choisir un mot de passe élimine déjà la grande majorité des indiscrets. Pour l’avenir, la version
1.2 de Bluetooth qui devrait être rendue publique à la fin de cette année renforcera certainement la sécurité des futures générations d’appareils Bluetooth. Elle propose en effet une fonction d’anonymisation qui rendrait invisible
l’adresse de la machine et lui permettrait de devenir réellement indétectable.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.