Les chercheurs d’Eurecom ont développé six nouvelles attaques collectivement appelées « BLUFFS » qui peuvent briser le secret des sessions Bluetooth, permettant l’usurpation d’identité de l’appareil et les attaques de l’homme du milieu (MitM).

Daniele Antonioli, qui a découvert les attaques, explique que BLUFFS exploite deux failles jusqu’alors inconnues de la norme Bluetooth liées à la façon dont les clés de session sont dérivées pour décrypter les données en échange.

Ces failles ne sont pas spécifiques aux configurations matérielles ou logicielles mais sont plutôt architecturales, ce qui signifie qu’elles affectent Bluetooth à un niveau fondamental.

Les problèmes sont suivis sous l’identifiant CVE-2023-24023 et impactent les spécifications Bluetooth Core 4.2 à 5.4.

Compte tenu de l’utilisation généralisée de la norme de communication sans fil bien établie et des versions impactées par les exploits, BLUFFS pourrait fonctionner sur des milliards d’appareils, notamment des ordinateurs portables, des smartphones et d’autres appareils mobiles.

Comment fonctionne BLUFFS
BLUFFS est une série d’exploits ciblant Bluetooth, visant à briser le secret des sessions Bluetooth avant et futures, compromettant la confidentialité des communications passées et futures entre les appareils.

Ceci est réalisé en exploitant quatre failles dans le processus de dérivation de clé de session, dont deux sont nouvelles, pour forcer la dérivation d’une clé de session (SKC) courte, donc faible et prévisible.

Ensuite, l’attaquant force brutalement la clé, ce qui lui permet de déchiffrer les communications passées et de décrypter ou manipuler les communications futures.

steps
Étapes d’attaque

L’exécution de l’attaque présuppose que l’attaquant se trouve à portée Bluetooth des deux cibles qui échangent des données et usurpe l’identité de l’une pour négocier une clé de session faible avec l’autre, en proposant la valeur d’entropie de clé la plus basse possible et en utilisant un diversificateur de clé de session constant.

Négocier une clé de session tout en usurpant une partie légitime

L’article publié présente six types d’attaques BLUFFS, couvrant diverses combinaisons d’attaques d’usurpation d’identité et MitM, qui fonctionnent indépendamment du fait que les victimes prennent en charge les connexions sécurisées (SC) ou les connexions sécurisées héritées (LSC).

Les chercheurs ont développé et partagé une boîte à outils sur GitHub qui démontre l’efficacité de BLUFFS. Il comprend un script Python pour tester les attaques, les correctifs ARM, l’analyseur et les échantillons PCAP capturés lors de leurs tests.

Impact et remédiation
BLUFFS impacte Bluetooth 4.2, sorti en décembre 2014, et toutes les versions jusqu’à la dernière, Bluetooth 5.4, sortie en février 2023.

L’article d’Eurecom présente les résultats des tests de BLUFFS sur divers appareils, notamment les smartphones, les écouteurs et les ordinateurs portables, exécutant les versions Bluetooth 4.1 à 5.2. Il a été confirmé que tous étaient sensibles à au moins trois attaques BLUFFS sur six.

BLUFFS testé sur une gamme d’appareils

Le document propose également les modifications rétrocompatibles suivantes qui amélioreraient la dérivation des clés de session et atténueraient les BLUFFS et les menaces similaires :

  • Introduisez une nouvelle « fonction de dérivation de clé » (KDF) pour les connexions sécurisées héritées (LSC) qui implique un échange et une vérification mutuels de noms occasionnels, ajoutant une surcharge minimale.
  • Les appareils doivent utiliser une clé de couplage partagée pour l’authentification mutuelle des diversificateurs de clés, garantissant ainsi la légitimité des participants à la session.
  • Appliquez le mode Connexions sécurisées (SC) lorsque cela est possible.
  • Conservez un cache de diversificateurs de clés de session pour empêcher leur réutilisation.

Bluetooth SIG (Special Interest Group), l’organisation à but non lucratif qui supervise le développement de la norme Bluetooth et est responsable des licences pour la technologie, a reçu le rapport d’Eurecom et a publié une déclaration sur son site.

L’organisation suggère que les implémentations rejettent les connexions dont la force de clé est inférieure à sept octets, utilisent le « Mode de sécurité 4 niveau 4 », qui garantit un niveau de force de cryptage plus élevé, et fonctionnent en mode « Connexions sécurisées uniquement » lors du couplage.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *