Bienvenu sur la Particule.com

Toute l'actualités des geeks

Projet et fonctionnement du site la Particule.com

Les infos Bloc-Note du site la Particule.com

Nos différents partenaires

Suivre nos sponsors
Logo la particule.com
  



  Article précédent Précédent   suivant Article suivant  

 Une faille Bluetooth

  Liste des news     

11

Septembre

Le consortium Bluetooth SIG vient de publier une alerte de sécurité pour les appareils « dual-mode » qui supportent concomitamment les standards Bluetooth Low Energy (BLE) et Bluetooth Basic Rate/Enhanced Data Rate (BBR/BEDR). Une faille baptisée « BLURtooth » dans la procédure d’appairage permettrait à un pirate de s’insérer entre deux appareils de ce type et d’intercepter leurs échanges en clair. Le bug se situe au niveau d’un algorithme baptisé Cross-Transport Key Derivation (CTKD). Celui-ci permet, à partir d’un calcul unique, de générer les clés de chiffrement pour les deux types de modes (LE et BBR/BEDR) à la fois. Supposons que deux appareils Bluetooth soient déjà en communication par l’un des modes et que l’autre mode ne demande aucune authentification. Dans ce cas, le pirate pourrait usurper l’identité des appareils et procéder à un double appairage sur l’autre mode. L’algorithme CTKD va générer de nouvelles clés et, surtout, remplacer celle qui était utilisée jusqu’à présent. Résultat : le pirate pourra créer une attaque de type « Man in the middle » et accéder à tous les échanges. De telles attaques ne sont pas possibles avec Bluetooth 5.1 et supérieur, car ces versions n’autorisent pas l’écrasement d’une clé de chiffrement dans un tel cas. Les versions 4.2 à 5.0, en revanche, sont vulnérables. Les fabricants sont invités à intégrer eux-mêmes les protections nécessaires pour éviter ce type d’attaque.



  Article précédent Précédent   suivant Article suivant  

Une faille Bluetooth

Le consortium Bluetooth SIG vient de publier une alerte de sécurité pour les appareils « dual-mode » qui supportent concomitamment les standards Bluetooth Low Energy (BLE) et Bluetooth Basic Rate/Enhanced Data Rate (BBR/BEDR). Une faille baptisée « BLURtooth » dans la procédure d’appairage permettrait à un pirate de s’insérer entre deux appareils de ce type et d’intercepter leurs échanges en clair. Le bug se situe au niveau d’un algorithme baptisé Cross-Transport Key Derivation (CTKD). Celui-ci permet, à partir d’un calcul unique, de générer les clés de chiffrement pour les deux types de modes (LE et BBR/BEDR) à la fois. Supposons que deux appareils Bluetooth soient déjà en communication par l’un des modes et que l’autre mode ne demande aucune authentification. Dans ce cas, le pirate pourrait usurper l’identité des appareils et procéder à un double appairage sur l’autre mode. L’algorithme CTKD va générer de nouvelles clés et, surtout, remplacer celle qui était utilisée jusqu’à présent. Résultat : le pirate pourra créer une attaque de type « Man in the middle » et accéder à tous les échanges. De telles attaques ne sont pas possibles avec Bluetooth 5.1 et supérieur, car ces versions n’autorisent pas l’écrasement d’une clé de chiffrement dans un tel cas. Les versions 4.2 à 5.0, en revanche, sont vulnérables. Les fabricants sont invités à intégrer eux-mêmes les protections nécessaires pour éviter ce type d’attaque.
11-09-2020


  Article précédent Précédent   suivant Article suivant