Les clés de session faibles permettent aux intrus d’intercepter votre trafic Bluetooth.

Les puces Bluetooth de plusieurs fournisseurs majeurs, Qualcomm, Broadcom, Intel et Apple, présentent deux failles de sécurité permettant à un pirate à proximité de se faire passer pour d’autres appareils et de détourner les données. Les faiblesses ont été identifiées par Daniele Antonioli, professeur assistant au sein du groupe de recherche sur la sécurité logicielle et système de l’EURECOM, une école de commerce française et un centre de recherche. Il a détaillé les vecteurs d’attaque par lesquels les failles pouvaient être exploitées dans un article [PDF] intitulé «BLUFFS: Bluetooth Forward and Future Secrecy Attacks and Defenses». L’explication d’Antonioli indique que les failles existent dans les versions de la Bluetooth Core Specification de la version 4.2 de 2014 à la version 5.4 du 20 février 2023. BLUFFS – pour BLUetooth Forward et Future Secrecy – est un ensemble de six attaques distinctes. La confidentialité des communications protège les sessions passées contre une compromission de la clé, tandis que la confidentialité des communications futures le fait pour les sessions futures. Les attaques forcent la création de clés de session faibles, utilisées lorsque les appareils Bluetooth appariés essaient d’établir une connexion sécurisée. Les clés faibles peuvent être facilement cassées, ce qui permet au pirate d’intercepter des sessions et d’écouter les conversations, les données et les activités des victimes via Bluetooth.

Share the Post: