Le consortium Bluetooth SIG vient de publier une alerte de sécurité pour les appareils « dual-mode » qui supportent concomitamment les standards Bluetooth Low Energy (BLE) et Bluetooth Basic Rate/Enhanced Data Rate (BBR/BEDR). Une faille baptisée « BLURtooth » dans la procédure d’appairage permettrait à un pirate de s’insérer entre deux appareils de ce type et d’intercepter leurs échanges en clair.
Le bug se situe au niveau d’un algorithme baptisé Cross-Transport Key Derivation (CTKD). Celui-ci permet, à partir d’un calcul unique, de générer les clés de chiffrement pour les deux types de modes (LE et BBR/BEDR) à la fois. Supposons que deux appareils Bluetooth soient déjà en communication par l’un des modes et que l’autre mode ne demande aucune authentification.
Dans ce cas, le pirate pourrait usurper l’identité des appareils et procéder à un double appairage sur l’autre mode. L’algorithme CTKD va générer de nouvelles clés et, surtout, remplacer celle qui était utilisée jusqu’à présent. Résultat : le pirate pourra créer une attaque de type « Man in the middle » et accéder à tous les échanges.
De telles attaques ne sont pas possibles avec Bluetooth 5.1 et supérieur, car ces versions n’autorisent pas l’écrasement d’une clé de chiffrement dans un tel cas. Les versions 4.2 à 5.0, en revanche, sont vulnérables. Les fabricants sont invités à intégrer eux-mêmes les protections nécessaires pour éviter ce type d’attaque.
Sources : Bluetooth SIG, Carnegie Mellon CERT
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.