Lors de la conférence Defcon à Las Vegas, une faille a été dévoilée par une équipe française : BtleJack. Cette dernière touche le Bluetooth Low Energy qui équipe nos smartphones et nos objets connectées.

Le Bluetooth Low Energy est un protocole largement utilisé dans le monde, en particulier sur les smartphones et les objets connectés. En permettant aux utilisateurs une connexion permanente et un accès facile, ce type de réseau est très vulnérable. Si en vous annonçait qu’un hack particulièrement inquiétant permet de prendre le contrôle à distance des appareils Bluetooth… c’est exactement ce que vient de dévoiler Damien Cauquil, un chercheur français qui travaille chez Digital Security.

C’est une faille localisée dans le protocole Bluetooth Low Energy (BLE), le Bluetooth à base consommation, qui a été identifiée. Le BLE propose une bande passante limitée et une très faible consommation, c’est le protocole utilisé par une très grande majorité des objets connectés, dont les montres et bracelets connectés.  Lors d’une conférence à la Defcon à Las Vegas aux Etats-Unis, les résultats de ses recherches ont été publiés. La faille se nomme BtleJack et un framework a été publiée sur GitHub qui permet d’exploiter la faille en question.

Cette faille consiste à s’incruster dans les échanges entre deux appareils en BLE en envoyant simplement quelques bits de données par ondes radio à un intervalle précis. C’est ce que l’on appelle une attaque de type « man-in-the-middle ».

Avec cette méthode, on peut prendre la place du smartphone ou de l’objet connecté pour prendre le contrôle ou récupérer des données. Il est possible, par exemple, de récupérer de nombreuses données personnelles que l’on envoie sur une montre connectée. Evidemment, une attaque de ce type n’est pas simple à mettre en place. Elle exige des connaissances informatiques importantes et elle exige également de se situer à maximum 20 mètres de l’objet ciblé.

Pendant une la conférence Devcon, une démo a été visionnée. On y voit la prise de contrôle d’un sextoys connecté en Bluetooth à un smartphone.

Plusieurs modes de sécurité permettent au Bluetooth d’être plus ou moins sécurisé, dont un mode qui offre de l’authentification et du chiffrement de données, néanmoins il n’est pas nécessairement utilisé par les fabricants d’objets connectés car il est consommateur en énergie. Malheureusement, il faudra attendre la prochaine version du Bluetooth Low Energy pour un correctif, mais cette solution ne s’appliquera pas aux millions d’objets connectés déjà déployés.

En juillet, une autre faille qui touche le Bluetooth a été identifiée. Il s’agit d’un bug cryptographique présent dans les firmwares Bluetooth et pilotes pour systèmes d’exploitation qui permet à un attaquant dans un rayon d’environ 30 mètres de capturer et de déchiffrer les données partagées entre des terminaux associés en Bluetooth. Microsoft, Apple et Google ont déjà déployé des correctifs concernant cette dernière faille nommée CVE-2018-5383.