Attaque Bluetooth Classic – La menace du type « Adversaire au milieu » révélée

De nouvelles recherches ont mis au jour de multiples attaques inédites qui brisent les garanties de secret avant et de secret futur de Bluetooth Classic, ce qui entraîne des scénarios de type « adversaire au milieu » (AitM) entre deux pairs déjà connectés

Les problèmes, collectivement appelés BLUFFS, ont un impact sur les spécifications Bluetooth Core 4.2 à 5.4. Ils sont répertoriés sous l’identifiant CVE-2023-24023 (score CVSS : 6.8) et ont été divulgués de manière responsable en octobre 2022.
Les attaques « permettent d’usurper l’identité d’un appareil et d’utiliser une machine au milieu des sessions en ne compromettant qu’une seule clé de session », a déclaré Daniele Antonioli, chercheur à EURECOM, dans une étude publiée à la fin du mois dernier.
Cela est possible en exploitant deux nouvelles failles dans le mécanisme de dérivation de la clé de session de la norme Bluetooth, qui permettent la dérivation de la même clé d’une session à l’autre.
Alors que le secret direct dans les protocoles cryptographiques d’accord de clé garantit que les communications passées ne sont pas révélées, même si les clés privées d’un échange particulier sont révélées par un attaquant passif, le secret futur (ou secret rétrospectif) garantit la confidentialité des messages futurs si les clés passées sont corrompues.
En d’autres termes, le secret en amont protège les sessions passées contre les compromissions futures des clés.
L’attaque consiste à exploiter quatre vulnérabilités architecturales, dont les deux failles susmentionnées, dans la spécification du processus d’établissement de la session Bluetooth afin de dériver une clé de session faible, puis de la forcer brutalement pour usurper l’identité de victimes arbitraires.
L’attaquant AitM se faisant passer pour l’appareil apparié pourrait alors négocier une connexion avec l’autre extrémité afin d’établir une procédure de chiffrement ultérieure utilisant le chiffrement traditionnel.
Toute implémentation BR/EDR conforme devrait être vulnérable à cette attaque lors de l’établissement de la clé de session, mais l’impact peut être limité en refusant l’accès aux ressources de l’hôte à partir d’une session dégradée, ou en garantissant une entropie de clé suffisante pour que la réutilisation de la clé de session soit d’une utilité limitée pour un attaquant ».
En outre, un attaquant peut tirer parti de ces lacunes pour forcer brutalement la clé de chiffrement en temps réel, permettant ainsi des attaques par injection en direct sur le trafic entre pairs vulnérables.
Le succès de l’attaque présuppose qu’un dispositif attaquant se trouve à portée sans fil de deux dispositifs Bluetooth vulnérables entamant une procédure d’appariement et que l’adversaire peut capturer des paquets Bluetooth connus sous l’adresse Bluetooth de la victime en texte clair et en texte chiffré, ainsi qu’élaborer des paquets Bluetooth.
Comme mesures d’atténuation, SIG recommande que les implémentations Bluetooth rejettent les connexions de niveau de service sur un lien de bande de base crypté avec des forces de clé inférieures à 7 octets, que les appareils fonctionnent en « Secure Connections Only Mode » pour garantir une force de clé suffisante, et qu’ils s’appairent via le mode « Secure Connections » par opposition au mode hérité.

Partager:

Les dernières actualités :