Les clés de session faibles permettent aux fureteurs de prendre un octet de votre trafic Bluetooth.

Les puces Bluetooth de plusieurs grands fournisseurs, tels que Qualcomm, Broadcom, Intel et Apple, sont vulnérables à une paire de failles de sécurité permettant à un malfaiteur à proximité de se faire passer pour d’autres appareils et d’intercepter des données. Les faiblesses ont été identifiées par Daniele Antonioli, professeur adjoint au groupe de sécurité logicielle et système de l’EURECOM, une école de recherche française. Il a détaillé les vecteurs d’attaque par lesquels les failles pourraient être exploitées dans un article [PDF] intitulé «BLUFFS: Bluetooth Forward and Future Secrecy Attacks and Defenses». L’explication d’Antonioli indique que les failles existent dans les versions de la spécification Bluetooth Core de la version 4.2 de 2014 à la version 5.4 du 20 février 2023. BLUFFS – pour BLUetooth Forward and Future Secrecy – est un ensemble de six attaques distinctes. La confidentialité descendante protège les sessions passées contre une compromission de clé, tandis que la confidentialité future le fait pour les sessions à venir. Les attaques forcent la création de clés de session faibles, qui sont utilisées lorsque les appareils Bluetooth appariés essaient d’établir une connexion sécurisée. Les clés faibles peuvent être facilement cassées, ce qui permet à l’écouteur d’intercepter des sessions et d’espionner les conversations, données et activités des victimes effectuées via Bluetooth.

Share the Post: