Mettez à jour vos iPhones et Androids maintenant si vous ne voulez pas que votre Bluetooth soit piraté.

Il existe une vulnérabilité potentiellement grave affectant les connexions Bluetooth qui pourrait conduire à des fuites de données privées provenant de smartphones Apple, Google et Intel. Les correctifs sont mis à disposition, donc les utilisateurs concernés devraient mettre à jour leurs appareils dès qu’ils le peuvent. Des millions, sinon des centaines de millions ou des milliards, d’appareils sont probablement affectés.

Les appareils contenant du Bluetooth provenant de divers fournisseurs, notamment Apple, Intel, Broadcom et Qualcomm, sont tous concernés. C’est selon un avertissement de l’équipe d’intervention d’urgence informatique des États-Unis, à court de l’Institut de génie logiciel Carnegie Mellon. Il décrit une vulnérabilité qui résulte d’une vérification manquante des clés au cours du processus de chiffrement des données envoyées via les connexions Bluetooth. Plus précisément, il s’agissait d’une validation manquante contenue dans la méthode de chiffrement utilisée dans Bluetooth, une norme connue sous le nom de «Diffie-Hellman Key Exchange».

En fin de compte, le bug signifie qu’un pirate qui se trouve dans la portée Bluetooth d’un périphérique affecté pourrait obtenir les clés nécessaires pour révéler «avec une forte probabilité» ce qui est censé être des données chiffrées », a déclaré le CERT américain. Le hacker pourrait alors intercepter et déchiffrer tous les messages envoyés via Bluetooth. Cela inclut toutes les données que l’application ou le périphérique envoie via Bluetooth. Cela pourrait être quelque chose d’aussi inoffensif que les notifications, bien que dans le pire des cas pourrait inclure des codes de sécurité tels que ceux utilisés dans l’authentification à deux facteurs, a averti l’expert en sécurité Bluetooth Mike Ryan.

Il y a beaucoup de technologies affectées. Comme Lior Neumann, l’un des deux chercheurs israéliens qui ont trouvé le bug, a expliqué à Forbes dans un email : « Autant que nous connaissons tous les Android avant le patch publié en Juin et chaque périphérique avec puce sans fil d’Intel, Qualcomm ou Broadcom est vulnérable.  »

Où sont les correctifs ?

Apple a publié des correctifs en mai avec la sortie d’iOS 11.4 et dans les versions MacOS supportées en juin. Pour ceux qui n’ont pas mis à jour, Neumann a averti : « Chaque périphérique iPhone avec une puce Broadcom ou Qualcomm est intrinsèquement vulnérable », a-t-il ajouté, incluant les derniers modèles iPhone 8 et X.

Google n’a pas fait de commentaire, bien que le projet Android Open Source (AOSP) a publié un patch, selon Neumann. Deux vendeurs Android, Huawei et LG, affirment avoir corrigé la vulnérabilité. Cependant, Forbes n’a pas trouvé de preuves de correctifs provenant d’autres grands fabricants Android, comme Samsung et HTC.

Broadcom a déclaré : « Nous avons apporté des correctifs pertinents à nos clients OEM, qui peuvent les publier dans leurs mises à jour logicielles pour les utilisateurs finaux. » Intel, quant à lui, a déclaré qu’il « développait et validait les mises à jour logicielles Bluetooth. Intel recommande aux clients de déployer les mises à jour disponibles dès que possible. » Qualcomm précise qu’il avait aussi envoyé des patchs.

Le Bluetooth SIG, une organisation qui développe la norme Bluetooth, a publié une mise à jour qui devrait aider les fabricants à se diriger vers un patch. Cela garantit que les vérifications de ces clés cruciales sont effectuées correctement. Malgré ce correctif, le Bluetooth SIG cherchait à minimiser la gravité de la vulnérabilité, notant qu’un attaquant devait se trouver à portée de deux périphériques vulnérables, l’un n’étant pas suffisant pour espionner les données échangées entre eux.

Mais Neumann a déclaré à Forbes que les attaques « devraient être relativement simples à mener à bien ». Les détails techniques complets sur les attaques étaient dans un livre blanc de l’Institut technologique de Technion Israël, a ajouté Neumann.

Cela peut prendre un certain temps avant que les patchs Broadcom, AOSP ou Bluetooth SIG ne sortent de la myriade de modèles Android sur le marché, a prévenu le professeur Alan Woodward, expert en sécurité de l’Université de Surrey.

« Il s’agit de savoir combien de temps il faut pour mettre les mises à jour là pour les vendeurs », a déclaré Woodward. « C’est un bon exemple de la raison pour laquelle le simple fait de se conformer à une spécification n’est pas toujours la preuve que quelque chose est sécurisé. »

Bien que Microsoft n’ait pas été inclus dans la liste des sociétés concernées, Neumann a déclaré que Windows était vulnérable aux anciennes attaques Bluetooth. Il a noté que Windows ne prenait pas en charge la version Bluetooth 4.2 et était vulnérable à une attaque d’écoute clandestine sur Bluetooth 4.0.

Ryan a dit que Neumann avait raison. Mais Ryan a noté que les anciennes et les nouvelles attaques ne peuvent se produire que lorsque les appareils se couplent pour la première fois. « Pensez à quand vous obtenez un nouveau casque Bluetooth : Vous le jumelez et votre téléphone se souvient à jamais du casque. Si l’attaquant n’est pas là lors de la première association, il ne peut déchiffrer aucune donnée. »

Microsoft, cependant, a déclaré que Windows 10 avait été mis à jour pour inclure le support de Bluetooth 4.2. Mais un porte-parole n’a pas mentionné d’autres versions plus anciennes de Windows.

A lire également : La protection des smartphones est plus importante de nos jours.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage