Selon Android Authority , l'article d'exploitation montre une méthode relativement simple pour forcer les clés de cryptage Bluetooth entre deux appareils. En cas de succès, l’attaquant pourrait usurper l’identité de l’appareil et accéder à des données sensibles.
Cet exploit semble fonctionner au moins partiellement sur tout appareil utilisant Bluetooth 4.2 ou version ultérieure. On sait que les appareils Bluetooth 4.2 ont été déployés fin 2014, ce qui signifie que cette attaque pourrait théoriquement fonctionner sur la plupart des appareils Bluetooth modernes.
EURECOM a divisé les attaques en six styles différents, le terme BLUFFS étant utilisé pour les abréger tous. Dans le cadre du rapport, EURECOM a présenté un tableau des appareils qu'ils ont pu usurper à l'aide de ces attaques et le niveau de réussite pour chacun des six types.
Le Bluetooth Special Interest Group (SIG) — l'organisme à but non lucratif qui supervise le développement de la norme — a reconnu les conclusions d'EURECOM. Dans un bulletin de sécurité, l'agence recommande aux fabricants mettant en œuvre la technologie Bluetooth dans leurs produits de suivre des protocoles de sécurité stricts pour empêcher cette attaque de fonctionner. Ils n'ont toutefois pas précisé si les prochaines versions du connecteur corrigeront la vulnérabilité découverte par EURECOM. On sait que la norme Bluetooth la plus récente est la v5.4 qui est sortie en février 2023.
Lien source
Comment (0)