Une nouvelle étude a révélé que les appareils mobiles qui utilisent Bluetooth sont vulnérables à un bug qui pourrait permettre aux attaquants de suivre l’emplacement d’un utilisateur.
La recherche porte sur le Bluetooth Low Energy (BLE), un type de Bluetooth qui consomme moins d’énergie que le Bluetooth Classic (une génération antérieure de Bluetooth). Sur les montres connectées et les smartphones, des milliards de personnes comptent sur ce type de communication sans fil pour toutes leurs activités, du divertissement et du sport au commerce de détail et aux soins de santé.
Pourtant, en raison d’un défaut de conception du protocole Bluetooth, la vie privée des utilisateurs pourrait être menacée, a déclaré Yue Zhangauteur principal de l’étude et chercheur postdoctoral en informatique et ingénierie à l’Université d’État de l’Ohio. Zhang a récemment présenté les conclusions de la conférence ACM sur la sécurité informatique et des communications (ACM CCS 2022). L’étude a également reçu une mention honorable du « meilleur article » lors de la conférence.
Zhang et son conseiller, Zhiqiang Lin, professeur d’informatique et d’ingénierie à l’Ohio State, a prouvé la menace en testant plus de 50 appareils Bluetooth disponibles sur le marché et quatre cartes de développement BLE. Ils ont signalé la faille aux principales parties prenantes de l’industrie Bluetooth, notamment Bluetooth Special Interest Group (SIG) (l’organisation qui supervise le développement des normes Bluetooth), des fournisseurs de matériel tels que Texas Instruments et Nordic, et des fournisseurs de systèmes d’exploitation tels que Google, Apple et Microsoft. Google a classé leurs découvertes comme un défaut de conception très grave et a décerné aux chercheurs un prix de prime de bogue.
Mais la bonne nouvelle est que Zhang et Lin ont également développé une solution potentielle au problème qu’ils ont testé avec succès.
Les appareils Bluetooth ont ce qu’on appelle des adresses MAC – une chaîne de nombres aléatoires qui les identifient de manière unique sur un réseau. Environ une fois toutes les 20 millisecondes, un appareil BLE inactif envoie un signal annonçant son adresse MAC à d’autres appareils à proximité avec lesquels il pourrait se connecter.
L’étude identifie une faille qui pourrait permettre aux attaquants d’observer comment ces appareils interagissent avec le réseau, puis de collecter et d’analyser passivement ou activement les données pour briser la vie privée d’un utilisateur.
« C’est une nouvelle découverte que personne n’a jamais remarquée auparavant », a déclaré Zhang. « Nous montrons qu’en diffusant une adresse MAC à l’emplacement de l’appareil, un attaquant peut ne pas être physiquement en mesure de vous voir, mais il saura que vous êtes dans la zone. »
L’une des raisons pour lesquelles les chercheurs s’inquiètent d’un tel scénario est qu’une adresse MAC capturée pourrait être déployée dans ce qu’on appelle une attaque par relecture, ce qui peut permettre à l’attaquant de surveiller les comportements de l’utilisateur, de suivre où l’utilisateur a été dans le passé ou même déterminer l’emplacement en temps réel de l’utilisateur.
« Bluetooth SIG a certainement été mis au courant de la menace de suivi des adresses MAC, et pour protéger les appareils contre le suivi par des acteurs malveillants, une solution appelée randomisation des adresses MAC est utilisée depuis 2010 », a déclaré Lin.
Plus tard en 2014, Bluetooth a introduit une nouvelle fonctionnalité appelée « liste autorisée » qui permet uniquement la connexion d’appareils approuvés et empêche les appareils privés d’accéder à des appareils inconnus. Mais selon l’étude, cette fonctionnalité de liste d’autorisation introduit en fait un canal secondaire pour le suivi des appareils.
Zhang et Lin ont prouvé que la nouvelle menace de suivi est réelle en créant une nouvelle stratégie d’attaque qu’ils ont appelée Bluetooth Address Tracking (BAT). Les chercheurs ont utilisé un smartphone personnalisé pour pirater plus de 50 gadgets Bluetooth – la plupart d’entre eux leurs propres appareils – et ont montré qu’en utilisant des attaques BAT, un attaquant pouvait toujours lier et rejouer les données d’une victime, même avec une randomisation MAC fréquente.
Pour l’instant, les attaques BAT sont invaincues, mais l’équipe a créé un prototype de contre-mesure défensive. Appelée Securing Address for BLE (SABLE), leur solution consiste à ajouter un numéro de séquence imprévisible, essentiellement un horodatage, à l’adresse aléatoire pour garantir que chaque adresse MAC ne peut être utilisée qu’une seule fois pour empêcher l’attaque par relecture. L’étude a noté qu’elle a réussi à empêcher les attaquants de se connecter aux appareils de la victime.
Leur expérience a montré que SABLE n’affecte que légèrement la consommation de la batterie et les performances globales de l’appareil, mais Lin espère utiliser la nouvelle attaque et sa contre-mesure pour sensibiliser la communauté. « La leçon tirée de cette étude est que lorsque vous ajoutez de nouvelles fonctionnalités à des conceptions existantes, vous devez revoir les hypothèses précédentes pour vérifier si elles sont toujours valables. »
La source: Université d’État de l’Ohio
Lien de Etoile d'Europe publié le 2022-11-21 16:58:49