Des clés de session faibles permettent aux curieux d’intercepter votre trafic Bluetooth.

Plusieurs puces Bluetooth de principaux fournisseurs tels que Qualcomm, Broadcom, Intel et Apple sont vulnérables à deux failles de sécurité permettant à un malfaiteur à proximité de se faire passer pour d’autres appareils et de capturer des données. Les faiblesses ont été identifiées par Daniele Antonioli, professeur assistant à la EURECOM, école de recherche française en informatique et en systèmes. Il a détaillé les vecteurs d’attaque par lesquels les faiblesses pourraient être exploitées dans un article [PDF] intitulé «BLUFFS: Bluetooth Forward and Future Secrecy Attacks and Defenses». La explication d’Antonioli indique que les faiblesses existent dans les versions de la Bluetooth Core Specification de la version 4.2 de 2014 à la version 5.4 du 20 février 2023. BLUFFS – pour BLUetooth Forward and Future Secrecy – est un ensemble de six attaques distinctes. La sécurité de confidentialité protège les sessions passées contre la compromission de clé, tandis que la sécurité de confidentialité future le fait pour les sessions à venir. Les attaques forcent la création de clés de session faibles, qui sont utilisées lorsque les appareils Bluetooth appairés essaient d’établir une communication sécurisée. Les clés faibles peuvent facilement être cassées, ce qui permet à l’espion d’intercepter les sessions et d’écouter les conversations, les données et les activités des victimes via Bluetooth.

Share the Post: