Agence du Numérique (ex - Agence Wallonne des Télécommunications / AWT), la plateforme ICT de la Wallonie

lundi 26 septembre 2016

Des GSM Bluetooth vulnérables?

La firme britannique de sécurité AL Digital aurait décelé plusieurs failles de sécurité concernant des terminaux mobiles disposant de la fonctionnalité Bluetooth, le standard radio à courte portée élaboré par l'industrie des télécoms
Twitter Facebook Delicious
Mis à jour le 16/02/2004 | Imprimer | Envoyer

La généralisation de Bluetooth auprès du grand public via un grand nombre de terminaux (GSM, PDA, PC portable, appareils photos numériques, etc.) est actuellement en cours puisque ce sont environ un million de terminaux équipés de la fonctionnalité bluetooth qui sont commercialisés aujourd'hui par semaine dans le monde.

Bluetooth et les réseaux locaux personnels

Le fonctionnement de Bluetooth est basé sur les principes suivants:

  • bande de fréquence non réservée de 2,45 GHz baptisée bande ISM (Industrial-Scientific-Medical),
  • liaisons sans fil à courte portée (entre 10 et 30 mètres) à moyen débit (720 Kbits/s) pour la norme 1.1,
  • composants très miniaturisés et à faible consommation électrique, pouvant être intégrés dans nombre d'équipements (téléphones mobiles, PDA, portables, mais également à terme des appareils domestiques),
  • création de Wireless Personal Area Networks (WPAN).

Si Bluetooth n'est pas encore le sésame universel que l'on nous a parfois promis, ce protocole permet de faciliter considérablement l'échange de données entre appareils ayant un intérêt à communiquer entre eux (par exemple, un GSM et un PC portable afin d'établir une connexion à l'Internet, ou encore une fonction de synchronisation).

Quelles failles de sécurité?

Les failles de sécurité concernent l'authentification et/ou les mécanismes de transfert de données sur certains GSM bluetooth. L'étude britannique aurait mis en évidence, à l'aide de simple outils logiciels installés sur des PC portables également équipés de la fonctionnalité bluetooth, deux vulnérabilités critiques qui auraient pour conséquence:

  • de permettre, à un tiers la récupération anonyme de données confidentielles stockées sur ces téléphones mobiles, telles que le répertoire des numéros ou l'agenda,
  • d'accéder à l'ensemble des données contenues dans la mémoire interne d'un GSM bluetooth (répertoire, agenda, messages, fichiers multimédia) via un jumelage pré-existant entre le terminal cible et le terminal attaquant.

Il est également important de souligner que la tendance qui se manifeste depuis quelques temps de développer des échanges directs sur un mode Peer to Peer entre deux terminaux bluetooth, encore appelé "Bluejacking", est de nature à accroître le risque de ce type d'attaques.

Selon l'étude britannique, un dizaine de modèles de GSM bluetooth produits par les société Sony-ericsson et Nokia seraient concernés par ces vulnérabilités.

Typologie des risques

Le "BlueSnarfing"

Ce type d'attaque n'est techniquement possible que lorsque le GSM est configuré en mode "visible". Toutefois l'étude révèle également que certains logiciels téléchargeables sur l'Internet permettraient de contourner cette sécurité minimale. Il serait dès lors loisible au tiers non autorisé d'accèder à certaines parties de la mémoire du téléphone mobile (répertoire, agenda, etc).

L'attaque de type "Backdoor"

Ce type d'attaque s'avère plus complexe que la précédente car elle suppose l'existence préalable d'un "jumelage" entre la cible (le GSM bluetooth) et l'attaquant (laptop bluetooth, par exemple). L'opération de jumelage entre deux terminaux bluetooth peut s'apparenter à l'établissement d'une sorte de "relation de confiance" entre les deux machines qui peuvent ainsi se reconnaître une fois pour toute, évitant ainsi un paramétrage manuel au cas par cas.

Le "Bluejacking"

Pratique d'origine communautaire, le bluejacking entre peu à peu aujourd'hui dans la sphère grand public grâce à la diffusion de plus en plus large des terminaux équipés de la fonctionnlité bluetooth. Le bluejacking peut être défini comme un mécanisme d'échange direct et anonyme de données dans des lieux publics au moyen de terminaux bluetooth. Lors de la phase d'authenfication des deux terminaux (jumelage), il est en effet possible de transmettre par ce moyen un message de 248 caractères maximum qui correspond en fait à la communication du nom du terminal qui souhaite se connecter avec la cible. Le terminal cible peut, en quelque sorte, être "abusé" par une fonctionnalité du protocole. Au-delà de la nature ludique et orginale de ce mode d'échange gratuit, il est important de souligner l'accroissement potentiel des risques en matière de sécurité des données que fait courir la généralisation d'un tel détournement d'usage.

Quelles précautions élémentaires adopter?

Il n'existe à ce jour encore aucun correctif logiciel permettant de remédier à ces failles de sécurité. Les constructeurs de téléphones mobiles concernés, Nokia et Sony-Ericsson n'auraient pas l'intention de proposer à court terme, de tels remèdes.

Dès lors, le seul remède véritablement efficace semble être d'éteindre la fonction radio bluetooth. Cette solution est sans conteste trop radicale et elle reviendrait à priver les utilisateurs d'une fonctionnalité de plus en prisée pour sa facilité en termes d'échange de données (voix et données) à courte portée. Certaines précautions élementaires s'imposent donc, parmi celles-ci, on peut notamment proposer:

  • de ne pas laisser son GSM ou tout autre terminal bluetooth (type PDA, par exemple) constamment en mode" visible",
  • de mettre à jour régulièrement la liste des appareils jumelés, c'est à dire autorisés à communiquer directement sans intervention manuelle préalable avec votre terminal,
  • de modifier le nom donné par défaut au terminal bluetooth afin de ne pas laisser la possibilité à l'attaquant d'identifier visuellement votre terminal,
  • de crypter, à l'aide de logiciels spécialisés les données, critiques présentes sur la mémoire du téléphone ou du PDA,
  • d'effectuer une sauvegarde régulière des données.

Pour en savoir plus

  • BluejackQ Lien externe
    Pour tout savoir sur le "Bluejacking", c'est-à-dire le mécanisme d'échange direct et anonyme de données dans des lieux publics au moyen de terminaux Bluetooth
    http://www.bluejackq.com
  • Bluetooth Special Interest Group (SIG) Lien externe
    Association commerciale regroupant des entreprises leaders dans les télécommunications, l'informatique, l'automation et les réseaux. Son objectif est la promotion et le développement de la technologie sans fil Bluetooth
    http://www.bluetooth.org
  • Bluetooth.com Lien externe
    Site officiel consacré à la technologie Bluetooth, mis en oeuvre par le Bluetooth Special Interest Group (SIG)
    http://www.bluetooth.com
Portail de la Région wallonne