Des chercheurs découvrent un bogue cryptographique dans plusieurs implémentations Bluetooth et pilotes d'OS
qui affecte Apple, Intel et Qualcomm

Un bogue cryptographique affecte les implémentations Bluetooth et les pilotes du système d'exploitation d'Apple, Broadcom, Intel, Qualcomm et éventuellement d'autres fournisseurs de matériel.

Ce bogue se produit parce que les périphériques compatibles Bluetooth ne valident pas suffisamment les paramètres de chiffrement utilisés lors des connexions Bluetooth "sécurisées". Plus précisément, les dispositifs d'appariement ne valident pas suffisamment les paramètres de courbe elliptique utilisés pour générer des clés publiques lors d'un échange de clés Diffie-Hellman.

Il en résulte un couplage faible qui peut permettre à un attaquant distant d'obtenir la clé de chiffrement utilisée par un périphérique et de récupérer des données envoyées entre deux périphériques couplés dans une connexion Bluetooth "sécurisée".

Bluetooth et Bluetooth LE affectés

Le processus d'appariement "Secure Simple Pairing" de la norme Bluetooth et le processus d'appariement "Secure Connections" de Bluetooth LE sont affectés. Le bogue a été découvert par deux scientifiques de l'Institut israélien de technologie, Lior Neumann et Eli Biham. Le bogue a été répertorié sous CVE-2018-5383.

Nom : bluetooth.png
Affichages : 1821
Taille : 189,6 Ko

CERT / CC a envoyé un avis de sécurité la nuit dernière avec l'explication suivante de la vulnérabilité :

« Bluetooth utilise un mécanisme d'appariement de périphériques basé sur l'échange de clés Diffie-Hellman (ECDH) à courbe elliptique pour permettre la communication chiffrée entre les périphériques. La paire de clés ECDH est constituée d'une clé privée et d'une clé publique, et les clés publiques sont échangées pour produire une clé d'appariement partagée. Les appareils doivent également s'accorder sur les paramètres de la courbe elliptique utilisés. Des travaux antérieurs sur l'Invalid Curve Attack ont ​​montré que les paramètres ECDH ne sont pas toujours validés avant d'être utilisés dans le calcul de la clé partagée résultante, ce qui réduit l'effort de l'attaquant pour obtenir la clé privée de l'appareil attaqué si l'implémentation ne valide pas les paramètres avant de calculer la clé partagée.

« Dans certaines implémentations, les paramètres de courbe elliptique ne sont pas tous validés par l'implémentation de l'algorithme cryptographique, ce qui peut permettre à un attaquant distant dans une portée sans fil d'injecter une clé publique invalide pour déterminer la clé de session avec une probabilité élevée. Un tel attaquant peut alors intercepter et déchiffrer passivement tous les messages de l'appareil, et / ou forger et injecter des messages malveillants ».

Des grands noms de l’industrie sont touchés

Apple, Broadcom, Intel et Qualcomm ont confirmé que les implémentations Bluetooth et les pilotes de système d'exploitation sont affectés. Apple et Broadcom ont déployé des correctifs pour le bogue, tandis que le statut d'Intel et Qualcomm est inconnu.

Microsoft a déclaré que ses appareils ne sont pas affectés. Les experts de CERT / CC n'ont pas été en mesure de déterminer si Android, les appareils Google ou le noyau Linux étaient concernés.

Nom : bluetooth_1.png
Affichages : 1560
Taille : 12,3 Ko

Le groupe d'intérêt spécial Bluetooth (SIG), l'organisation qui supervise le développement des normes Bluetooth, a publié une déclaration en ce qui concerne la vulnérabilité :

« Les chercheurs ont déterminé que la spécification Bluetooth recommande, mais n'exige pas, qu'un dispositif prenant en charge les fonctions Secure Secure Pairing ou LE Secure Connections valide la clé publique reçue par liaison radio lors de l'appairage avec un nouvel appareil. Il est possible que certains fournisseurs aient développé des produits Bluetooth prenant en charge ces fonctionnalités, mais n'effectuent pas de validation de clé publique pendant la procédure d'appariement. Dans de tels cas, les connexions entre ces appareils pourraient être vulnérables à une attaque de type «man-in-the-middle» qui permettrait de surveiller ou de manipuler le trafic.

« Pour qu'une attaque réussisse, un dispositif attaquant devrait se trouver dans la portée sans fil de deux dispositifs Bluetooth vulnérables sous la procédure d'appariement. Le dispositif attaquant devrait intercepter l'échange de clé publique en bloquant chaque transmission, en envoyant un accusé de réception au dispositif émetteur, puis en injectant le paquet malveillant dans le dispositif récepteur dans une fenêtre temporelle étroite. Si un seul périphérique avait la vulnérabilité, l'attaque ne serait pas réussie ».

L'organisation indique qu'elle a maintenant mis à jour la spécification Bluetooth officielle pour exiger que tous les appareils d'appariement valident tous les paramètres utilisés pour les connexions Bluetooth chiffrées basées sur des clés.

Les chercheurs et SIG ont déclaré qu'ils n'étaient au courant d'aucune attaque en cours où cette vulnérabilité aurait pu être utilisée.

Les mises à jour pour CVE-2018-5383 doivent être attendues en tant que mises à jour du système d'exploitation ou mises à jour du pilote (pour ordinateurs de bureau, ordinateurs portables et smartphones) ou mises à jour du micrologiciel (IdO / logiciels intelligents).

Sources : Bluetooth SIG, CERT, CVE

Voir aussi :

BlueBorne : des chercheurs découvrent 8 failles 0 day liées au Bluetooth, plus de 5 milliards d'appareils Android, Windows, iOS et Linux sont exposés
Galaxy S8 et S8+: les premiers smartphones à embarquer le Bluetooth 5.0 vont-ils faire oublier le fiasco du Note 7 ?
Chrome 56 : la possibilité de communiquer avec des périphériques Bluetooth via l'API Web Bluetooth, de façon « privée et sécurisée » selon Google