Les chercheurs de l’Institut israélien de technologie ? ont découvert une importante vulnérabilité qui affecte l’implémentation de Bluetooth dans divers appareils. Les pilotes développés par des sociétés telles qu’Apple, Broadcom, Intel et Qualcomm sont susceptibles de tomber en panne, ce qui permet à un attaquant d’intercepter la communication entre deux appareils.
Plus précisément, la vulnérabilité affecte le modèle de couplage simple sécurisé de Bluetooth, ainsi que les connexions sécurisées de Bluetooth LE (version à faible puissance de la technologie). Les spécifications technologiques recommandent – mais ne conditionnent pas – que les dispositifs supportant ces normes valident le cryptage à clé publique de la connexion lorsqu’il y a appariement sécurisé. C’est là que se situe le problème.
En raison de la flexibilité du processus de validation, de nombreux dispositifs finissent par ne pas valider suffisamment les paramètres utilisés pour générer les clés. Cela fait de la place pour les attaques de l’homme du milieu. Dans ces derniers, l’attaquant utilise un mécanisme qui intercepte les données échangées entre deux parties.
Dans le cas de Bluetooth, l’intrus intercepte le couplage entre deux appareils, les empêchant d’échanger leurs clés, mais envoyant un avis de réception à l’expéditeur comme si le processus était terminé, puis transmet des données malveillantes au destinataire.
Le Bluetooth SIG, l’organisation responsable de la normalisation de la technologie, a reconnu la vulnérabilité. Pour lutter contre le problème, l’entité a mis à jour les spécifications Bluetooth afin que les appareils effectuent une validation plus cohérente des clés publiques.
Apple, Broadcom, Intel et Qualcomm ont reconnu le problème et ont déjà fourni des solutions. Dans le cas d’Apple, par exemple, des mises à jour ont déjà été publiées pour MacOS High Sierra et iOS.