Une étude révèle une nouvelle menace pour la sécurité et la confidentialité des appareils Bluetooth

Bluetooth

Crédit : domaine public CC0

Les appareils mobiles qui utilisent Bluetooth sont vulnérables à un problème qui pourrait permettre aux attaquants de suivre l’emplacement d’un utilisateur, selon une nouvelle étude.

La recherche porte sur le Bluetooth Low Energy (BLE), un type de Bluetooth qui consomme moins d’énergie que le Bluetooth Classic (une génération antérieure de Bluetooth). Sur les smartwatches et les smartphones, des milliards de personnes comptent sur ce type de communication sans fil pour tous les types d’activités, allant du divertissement et du sport au commerce de détail et aux soins de santé.

Pourtant, en raison d’un défaut de conception dans le protocole Bluetooth, la vie privée des utilisateurs pourrait être menacée, a déclaré Yue Zhang, auteur principal de l’étude et chercheur postdoctoral en informatique et ingénierie à l’Ohio State University. Zhang a récemment présenté les résultats lors de la conférence ACM sur la sécurité informatique et des communications (ACM CCS 2022). L’étude a également reçu une mention honorable du « meilleur article » lors de la conférence.

Zhang et son conseiller, Zhiqiang Lin, professeur d’informatique et d’ingénierie à l’Ohio State, ont prouvé la menace en testant plus de 50 appareils Bluetooth disponibles sur le marché ainsi que quatre cartes de développement BLE. Ils ont signalé la faille aux principales parties prenantes de l’industrie Bluetooth, notamment Bluetooth Special Interest Group (SIG) (l’organisation qui supervise le développement des normes Bluetooth), des fournisseurs de matériel tels que Texas Instruments et Nordic, et des fournisseurs de systèmes d’exploitation tels que Google, Apple et Microsoft.

Google a classé leurs découvertes comme un défaut de conception très grave et a décerné aux chercheurs un prix de prime de bogue.

Mais la bonne nouvelle est que Zhang et Lin ont également développé une solution potentielle au problème qu’ils ont testé avec succès.

Les appareils Bluetooth ont ce qu’on appelle des adresses MAC, une chaîne de nombres aléatoires qui les identifient de manière unique sur un réseau. Environ une fois toutes les 20 millisecondes, un appareil BLE inactif envoie un signal annonçant son adresse MAC à d’autres appareils à proximité avec lesquels il pourrait se connecter.

L’étude identifie une faille qui pourrait permettre aux attaquants d’observer comment ces appareils interagissent avec le réseau, puis de collecter et d’analyser passivement ou activement les données pour briser la vie privée d’un utilisateur.

“C’est une nouvelle découverte que personne n’a jamais remarquée auparavant”, a déclaré Zhang. “Nous montrons qu’en diffusant une adresse MAC à l’emplacement de l’appareil, un attaquant peut ne pas être physiquement en mesure de vous voir, mais il saura que vous êtes dans la zone.”

L’une des raisons pour lesquelles les chercheurs s’inquiètent d’un tel scénario est qu’une adresse MAC capturée pourrait être déployée dans ce qu’on appelle une attaque par relecture, ce qui peut permettre à l’attaquant de surveiller les comportements de l’utilisateur, de suivre où l’utilisateur a été dans le passé ou même déterminer l’emplacement en temps réel de l’utilisateur.

“Bluetooth SIG a certainement été mis au courant de la menace de suivi des adresses MAC, et pour protéger les appareils contre le suivi par de mauvais acteurs, une solution appelée randomisation des adresses MAC est utilisée depuis 2010”, a déclaré Lin.

Plus tard en 2014, Bluetooth a introduit une nouvelle fonctionnalité appelée “liste d’autorisation” qui autorise uniquement la connexion d’appareils approuvés et empêche les appareils privés d’accéder à des appareils inconnus. Mais selon l’étude, cette fonctionnalité de liste d’autorisation introduit en fait un canal secondaire pour le suivi des appareils.

Zhang et Lin ont prouvé que la nouvelle menace de suivi est réelle en créant une nouvelle stratégie d’attaque qu’ils ont appelée Bluetooth Address Tracking (BAT). Les chercheurs ont utilisé un smartphone personnalisé pour pirater plus de 50 gadgets Bluetooth – la plupart étant leurs propres appareils – et ont montré qu’en utilisant des attaques BAT, un attaquant pouvait toujours lier et rejouer les données d’une victime, même avec une randomisation MAC fréquente.

Pour l’instant, les attaques BAT sont invaincues, mais l’équipe a créé un prototype de contre-mesure défensive. Appelée Securing Address for BLE (SABLE), leur solution consiste à ajouter un numéro de séquence imprévisible, essentiellement un horodatage, à l’adresse aléatoire pour garantir que chaque adresse MAC ne peut être utilisée qu’une seule fois pour empêcher l’attaque par relecture. L’étude a noté qu’il était en mesure d’empêcher les attaquants de se connecter aux appareils de la victime.

Les résultats de leur expérience ont montré que SABLE n’affecte que légèrement la consommation de la batterie et les performances globales de l’appareil, mais Lin espère utiliser la nouvelle attaque et sa contre-mesure pour sensibiliser la communauté. “La leçon tirée de cette étude est que lorsque vous ajoutez de nouvelles fonctionnalités à des conceptions existantes, vous devez revoir les hypothèses précédentes pour vérifier si elles sont toujours valables.”

La recherche est publiée dans Actes de la conférence ACM SIGSAC 2022 sur la sécurité informatique et des communications.

Plus d’information:
Yue Zhang et al, Quand le bien devient mal, Actes de la conférence ACM SIGSAC 2022 sur la sécurité informatique et des communications (2022). DOI : 10.1145/3548606.3559372

Fourni par l’Université d’État de l’Ohio

Citation: Une étude révèle une nouvelle menace pour la sécurité et la confidentialité des appareils Bluetooth (17 novembre 2022) récupéré le 17 novembre 2022 sur https://techxplore.com/news/2022-11-uncovers-threat-privacy-bluetooth-devices.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.