La nouvelle attaque Bluetooth BLUFFS expose les appareils aux attaques de l’adversaire au milieu


04 décembre 2023RédactionCryptage / Technologie

De nouvelles recherches ont mis au jour plusieurs nouvelles attaques qui brisent les garanties de secret transmis et futur de Bluetooth Classic, entraînant des scénarios d’adversaire au milieu (AitM) entre deux pairs déjà connectés.

Les enjeux, collectivement nommés BLUFFS, impactent les spécifications Bluetooth Core 4.2 à 5.4. Ils sont suivis sous l’identifiant CVE-2023-24023 (score CVSS : 6,8) et ont été divulgués de manière responsable en octobre 2022.

Les attaques « permettent l’usurpation d’identité d’appareil et la machine-in-the-middle au cours des sessions en ne compromettant qu’une seule clé de session », a déclaré Daniele Antonioli, chercheur à EURECOM, dans une étude publiée à la fin du mois dernier.

Ceci est rendu possible grâce à l’exploitation de deux nouvelles failles dans le mécanisme de dérivation de clé de session de la norme Bluetooth, qui permettent la dérivation de la même clé d’une session à l’autre.

WEBINAIRE À VENIR

Apprenez à détecter les menaces internes avec les stratégies de réponse des applications

Découvrez comment la détection des applications, la réponse et la modélisation automatisée du comportement peuvent révolutionner votre défense contre les menaces internes.

Adhérer maintenant

Alors que le secret ultérieur dans les protocoles cryptographiques d’accord de clé garantit que les communications passées ne sont pas révélées, même si les clés privées d’un échange particulier sont révélées par un attaquant passif, le secret futur (alias secret arrière) garantit la confidentialité des messages futurs si les clés passées être corrompu.

En d’autres termes, la confidentialité transmise protège les sessions passées contre de futures compromissions de clés.

Le attaque fonctionne en militarisant quatre vulnérabilités architecturales, y compris les deux failles susmentionnées, dans la spécification du processus d’établissement de session Bluetooth pour dériver une clé de session faible, puis en la forçant brutalement à usurper des victimes arbitraires.

L’attaquant AitM se faisant passer pour l’appareil couplé pourrait alors négocier une connexion avec l’autre extrémité pour établir une procédure de chiffrement ultérieure à l’aide du chiffrement existant.

Ce faisant, « un attaquant à proximité peut garantir que la même clé de cryptage est utilisée pour chaque session à proximité et forcer la longueur de clé de cryptage la plus basse prise en charge », a déclaré le groupe d’intérêt spécial Bluetooth (SIG). dit.

« Toute mise en œuvre conforme de BR/EDR devrait être vulnérable à cette attaque sur l’établissement de la clé de session. Cependant, l’impact peut être limité en refusant l’accès aux ressources de l’hôte à partir d’une session dégradée, ou en garantissant une entropie de clé suffisante pour permettre la réutilisation des clés de session. utilité limitée pour un attaquant.

De plus, un attaquant peut profiter des lacunes pour forcer brutalement la clé de chiffrement en temps réel, permettant ainsi des attaques par injection en direct sur le trafic entre pairs vulnérables.

La cyber-sécurité

Le succès de l’attaque présuppose toutefois qu’un appareil attaquant se trouve à portée sans fil de deux appareils Bluetooth vulnérables lançant une procédure de couplage et que l’adversaire puisse capturer des paquets Bluetooth en texte brut et en texte chiffré, connus sous le nom d’adresse Bluetooth de la victime, et créer des paquets Bluetooth. paquets.

Attaque Bluetooth

À titre d’atténuation, SIG recommande que les implémentations Bluetooth rejettent les connexions de niveau service sur une liaison en bande de base cryptée avec des forces de clé inférieures à 7 octets, que les appareils fonctionnent en « Mode de connexions sécurisées uniquement » pour garantir une force de clé suffisante et que le couplage soit effectué via des « Connexions sécurisées ». mode par opposition au mode hérité.

La divulgation intervient sous le nom de ThreatLocker détaillé une attaque d’usurpation d’identité Bluetooth qui peut abuser du mécanisme de couplage pour obtenir un accès sans fil aux systèmes Apple macOS via la connexion Bluetooth et lancer un shell inversé.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57