Note de l'éditeur: Nous avons mis à jour cet article avec des informations sur les mises à jour publiées par Apple et Microsoft qui protègent les appareils contre la vulnérabilité KNOB. Vous pouvez trouver une liste complète des entreprises concernées avec des liens vers les correctifs ici.
Assurez-vous de mettre à jour vos appareils Bluetooth avant de les connecter à un ordinateur portable ou un smartphone.
Des chercheurs en sécurité ont récemment découvert une vulnérabilité Bluetooth si grave qu'ils la considèrent comme une "menace pour la sécurité et la confidentialité de tous" les utilisateurs.
Le Center for IT-Security, Privacy and Accountability (CISPA) en coordination avec l'ICASI et ses membres, tels que Microsoft, Apple et Amazon, a publié un rapport sur une faille Bluetooth dévastatrice appelée KNOB (Key Negotiation of Bluetooth) qui donne aux mauvais acteurs la capacité de surveiller et de manipuler le trafic entre deux appareils. L'attaque affecte Bluetooth BR/EDR (Bluetooth Classic), ou une ancienne version de Bluetooth qui établit une connexion sans fil à courte portée entre les appareils (généralement des haut-parleurs et des écouteurs).
La vulnérabilité provient du processus de configuration d'une connexion cryptée entre deux appareils Bluetooth. Un appareil attaquant peut interférer avec ce processus, raccourcir la clé de cryptage à un octet, puis déchiffrer facilement le code par force brute pour établir une connexion. À partir de là, l'attaquant pourrait déchiffrer tout le trafic circulant entre les deux appareils.
Selon un avis de sécurité publié par Bluetooth SIG, l'organisation qui développe les normes Bluetooth, même les appareils nécessitant une longueur de clé minimale ne sont pas en mesure d'effectuer les étapes pour vérifier que la clé de cryptage répond à ces exigences. Pour aggraver les choses, les chercheurs affirment que l'attaque est difficile à détecter car la négociation de chiffrement reste transparente pour l'utilisateur et parce que la clé de chiffrement raccourcie fait toujours l'objet d'une plainte sous toutes les versions de Bluetooth.
Heureusement, de nombreux fabricants de technologies ont déjà publié des correctifs pour la vulnérabilité. Apple a poussé une mise à jour de sécurité le 22 juillet sur les iPhones, iPads et iPods qui protège contre l'attaque avec une validation d'entrée améliorée. Microsoft a fait sa part en publiant une mise à jour pour les appareils Windows qui définit une longueur de clé de chiffrement minimale de 7 octets par défaut. Cette mesure de sécurité améliorée est désactivée par défaut. Vous pouvez suivre ces instructions pour activer la fonctionnalité à l'aide de l'Éditeur du Registre sur votre ordinateur Windows.
L'ICASI a publié une liste utile d'entreprises qui sont et ne sont pas affectées et a inclus des liens vers des correctifs pour celles qui le sont.
Les chercheurs ont testé l'attaque à l'aide des smartphones Nexus 5 et Motorola G3. Le Nexus 5 a été utilisé comme attaquant man-in-the-middle qui a ajouté du code au firmware Bluetooth. Ils ont ensuite utilisé un ordinateur portable Lenovo ThinkPad X1 Carbon pour forcer brutalement le code de cryptage et décrypter les messages interceptés. L'attaque a été menée avec succès sur une large gamme de puces Bluetooth des fabricants Broadcom, Qualcomm, Apple et Chicony.
"L'attaque KNOB est une menace sérieuse pour la sécurité et la confidentialité de tous les utilisateurs Bluetooth", a écrit la CISPA dans son rapport. "Nous avons été surpris de découvrir des problèmes aussi fondamentaux dans une norme largement utilisée et vieille de 20 ans."
Avant de jeter vos nouveaux écouteurs sans fil, sachez que les appareils Bluetooth ne sont vulnérables que dans certaines conditions. Comme il s'agit d'une attaque contre Bluetooth, l'agresseur devrait être à portée des deux appareils pour établir une connexion. Si l'un des appareils n'était pas vulnérable, l'attaque échouerait. De plus, comme le note Bluetooth SIG, « l'appareil attaquant devrait intercepter, manipuler et retransmettre les messages de négociation de longueur de clé entre les deux appareils tout en bloquant les transmissions des deux, le tout dans une fenêtre de temps étroite. »
Il n'y a aucun cas connu de l'exploit utilisé pour intercepter le trafic entre deux appareils.
La CISPA attribue la vulnérabilité à une "phrase ambiguë" dans la norme Bluetooth et exhorte Bluetooth SIG à mettre à jour la spécification immédiatement, "Jusqu'à ce que la spécification ne soit pas corrigée, nous ne recommandons pas de faire confiance à une liaison Bluetooth BR/EDR cryptée par couche de liaison", CISPA écrit.
Jusqu'à présent, Bluetooth SIG a répondu en mettant à jour la spécification Bluetooth Core pour recommander une longueur de cryptage minimale d'octets, au lieu de un, pour les connexions BR/EDR. L'organisation exhorte également les entreprises technologiques à mettre à jour les produits existants pour appliquer les nouvelles normes recommandées.
Que pouvez-vous faire pour vous protéger de cette attaque ? Comme toujours, gardez vos appareils à jour en installant les dernières mises à jour du système.
- Vous rencontrez des problèmes Bluetooth sur Windows 10 ? Voici pourquoi