Il n’est pas rare que la technologie Bluetooth soit touchée par des vulnérabilités plus ou moins conséquentes pour les utilisateurs. Il y a quelques mois, une faille Android permettait aux pirates de voler les données personnelles appartenant au propriétaire d’un smartphone Android en plus de pouvoir installer des applications malveillantes sur l’appareil. Depuis, Google a corrigé le problème et elle ne peut plus être exploitée.
Toutefois, il existe d’autres failles qui s’avèrent dangereuses pour un très grand nombre d’appareils, à l’exemple de la nouvelle vulnérabilité BLESA. Celle-ci concerne tous les appareils qui utilisent le protocole Bluetooth Low Energy (BLE), rapporte le média spécialisé ZDNet dans un récent papier sur le sujet. Ce dernier est une variante de la norme classique qui a été imaginée pour permettre une économie de batterie conséquente tout en soutenant les connexions Bluetooth. Pour cette raison, elle est très utilisée sur de nombreux appareils depuis plusieurs années, surtout sur les dispositifs fonctionnant avec une batterie (les smartphones, pour ne citer qu’eux).
Le processus de reconnexion Bluetooth concerné
Compte tenu de l’adoption majeure du protocole Bluetooth Low Energy (BLE), il n’est pas étonnant que les failles à son sujet se multiplient au fil des années. La vulnérabilité BLESA vise spécifiquement le processus de reconnexion Bluetooth, une étape qui a été assez mise de côté par les chercheurs en quête de failles sur cette technologie. L’étape en question est pourtant très fréquente et concerne la période suivant le moment où deux dispositifs BLE (le client et le serveur) se sont authentifiés l’un et l’autre pendant l’opération de couplage.
L’université de Purdue s’est penchée sur la question, découvrant que plusieurs milliards d’appareils étaient susceptibles d’être concernés par cette faille, que ce soit des smartphones, des ordinateurs, des tablettes ou des objets connectés. Avec cette faille, les cybercriminels sont en mesure de mettre les connexions Bluetooth hors ligne puis de déclencher une opération de reconnexion afin d’exécuter des attaques. Et pour cause, les chercheurs ont déclaré que l’authentification était facultative et non obligatoire lors de la reconnexion, là où elle peut également être contournée si l’appareil ne parvient pas à identifier les données transmises.
Il faut désormais attendre des mises à jour concernant les appareils concernés.
( Source – Zdnet)