Pourquoi Bluetooth est-il un risque pour la sécurité et que pouvez-vous faire?

Pourquoi Bluetooth est-il un risque pour la sécurité et que pouvez-vous faire? / Sécurité

Il existe de nombreux mythes et idées fausses au sujet de Bluetooth flottant autour de 5 mythes Bluetooth courants que vous pouvez ignorer maintenant 5 mythes Bluetooth courants que vous pouvez ignorer maintenant Bluetooth a évolué au cours des 20 dernières années et ce que vous pensiez savoir à son sujet est faux. Dissipons ces mythes Bluetooth. Lire la suite . Depuis 1989, il a connu de nombreuses itérations, et bon nombre des problèmes qui existaient à l'époque ne sont plus pertinents..

Mais chaque nouvelle itération peut également créer de nouvelles failles de sécurité et vulnérabilités. Il serait donc faux de penser que Bluetooth est désormais sécurisé. Ce n'est pas.

Nous ne recommandons pas d'abandonner entièrement Bluetooth. Après tout, il est utile à bien des égards. Par exemple, les haut-parleurs Bluetooth sont très pratiques. Les meilleurs haut-parleurs Bluetooth à moins de 25 $ et jusqu'à 300 $ Les meilleurs haut-parleurs Bluetooth à moins de 25 $ et jusqu'à 300 $ Vous ne pouvez pas avoir plus de facilité que de passer au sans fil. Des haut-parleurs câblés sont toujours nécessaires pour obtenir une excellente qualité audio, mais de nos jours, les haut-parleurs Bluetooth sont un accessoire indispensable. En savoir plus, Bluetooth augmente la connectivité mobile Comment Bluetooth 4.0 façonne l'avenir de la connectivité mobile? Comment Bluetooth 4.0 façonne l'avenir de la connectivité mobile? Bluetooth est l'étoile oubliée de la feuille de spécifications de l'appareil. En savoir plus et profiter des 6 principaux avantages de Bluetooth sur votre téléphone Android Les 6 principales utilisations de Bluetooth sur votre téléphone Android Bluetooth est une technologie sans fil impressionnante qui permet toutes sortes de fonctionnalités intéressantes avec plusieurs gadgets. Bien qu’il ait été plutôt limité au début de sa vie, Bluetooth a évolué pour devenir capable… En savoir plus .

Tout ce que nous disons, c'est que vous devriez être conscient des risques. C’est ce que vous devez faire pour rester en sécurité lorsque vous utilisez Bluetooth.

1. Les connexions sécurisées ne suffisent pas

Lorsque Bluetooth 2.1 a été publié en 2007, il a introduit une nouvelle fonctionnalité de sécurité appelée Couplage simple sécurisé (SSP). Tout appareil utilisant Bluetooth 2.0 ou une version antérieure ne prend pas en charge le protocole SSP et est donc totalement non sécurisé. Cela étant dit, même les appareils qui faire utiliser SSP n'est pas sûr d'être sécurisé.

Il s'est avéré que l'algorithme de cryptage utilisé dans Bluetooth 2.1 (le même algorithme de cryptage utilisé dans les versions précédentes) était lui-même non sécurisé, ce qui a conduit à un nouvel algorithme de cryptage (AES-CCM) introduit dans Bluetooth 4.0, mais même cet algorithme s'est révélé exploitable. parce qu'il n'a pas incorporé le PAS.

wavebreakmedia via Shutterstock.com

Ensuite, nous sommes entrés dans l’ère Bluetooth 4.1, qui a ajouté une nouvelle fonctionnalité appelée Connexions sécurisées aux périphériques Bluetooth non LE, puis à l'ère Bluetooth 4.2, qui a ajouté cette même fonctionnalité aux périphériques Bluetooth LE. Ainsi, à compter de Bluetooth 4.2, tous les nouveaux périphériques Bluetooth ont pris en charge le cryptage SSP et AES-CCM. Ça sonne bien, non?

Pas assez. Le problème est qu’il existe quatre méthodes de couplage différentes sous le terme générique de SSP…

  • Comparaison numérique
  • Fonctionne juste
  • Hors bande
  • Entrée par clé

… Et chacun a ses propres défauts: la comparaison numérique nécessite un affichage (tous les périphériques n'en ont pas), alors que Just Works est vulnérable aux attaques et à l'exploitation. Hors bande nécessite un canal distinct pour la communication (tous les périphériques ne le prennent pas en charge) et la clé de passe peut être interceptée (au moins dans son état actuel)..

Oops.

Que peux-tu y faire? Évitez de vous connecter à des appareils utilisant des versions plus anciennes de Bluetooth (à compter de cette date, cela signifie tout appareil antérieur à la norme 4.2). De même, mettez à niveau le micrologiciel de tous vos appareils Bluetooth vers la dernière version. Si cela n’est pas possible, jetez ces appareils ou utilisez-les à vos risques et périls.

2. De nombreux vecteurs d’attaque existent encore

La vulnérabilité de sécurité mentionnée ci-dessus n'est pas la seule qui existe toujours pour les périphériques Bluetooth. La réalité est que bon nombre des vecteurs d'attaque qui existaient dans les versions précédentes de Bluetooth existent toujours - ils sont simplement exécutés de différentes manières..

  • Écoute - Un attaquant peut renifler les données Bluetooth en transmission et, en exploitant les vulnérabilités appropriées, lire et / ou écouter ces données. Ainsi, si vous parlez au téléphone avec un casque Bluetooth, par exemple, quelqu'un pourrait potentiellement écouter.
  • Bluesnarfing - Un attaquant peut, une fois les appareils associés, accéder aux informations et les voler sur votre appareil Bluetooth. La connexion est généralement établie à votre insu, ce qui peut entraîner le vol d'informations de contact, de photos, de vidéos, d'événements de calendrier, etc..
  • Bluebugging - Un attaquant peut également contrôler à distance divers aspects de votre appareil. Les appels et les textes sortants peuvent être envoyés, les appels entrants et les textes transférés, les paramètres modifiés, les écrans et les touches du clavier peuvent être visionnés, etc..
  • Déni de service - Un attaquant peut inonder votre appareil de données insensées, bloquer les communications, épuiser la vie de la batterie, voire même provoquer le crash de votre appareil..

Ces attaques peuvent affecter tout appareil utilisant activement la technologie Bluetooth, notamment les casques, les haut-parleurs, les claviers, les souris et, plus important encore, les smartphones 3 failles de sécurité des smartphones dont vous devez être conscient 3 Failles de la sécurité des smartphones Lire .

Que peux-tu y faire? Si vous pouvez modifier le mot de passe Bluetooth de votre appareil (possible sur les téléphones, les tablettes, les smartwatches, etc.), faites-le immédiatement, en vous assurant de choisir un code PIN sûr. Comment est-ce que votre code PIN est sécurisé? [INFOGRAPHIC] Quel est le niveau de sécurité de votre code PIN? [INFOGRAPHIC] Ah, le code confidentiel confidentiel, les 4 chiffres qui vous séparent de votre argent. Nous utilisons notre code PIN bancaire dans une grande variété de situations, qu'il s'agisse de retirer de l'argent d'un guichet automatique… En savoir plus! Cela peut atténuer certains vecteurs d’attaque, mais la seule protection garantie est de garder votre Bluetooth désactivé..

Remarque: si vous êtes sceptique quant à l'insécurité de Bluetooth, vérifiez le nombre de vulnérabilités Bluetooth existantes.!

3. Même caché, vous pouvez être retrouvé

L'avènement des transmissions Low Energy dans Bluetooth 4.0 a été largement accueilli, principalement parce qu'il a permis aux appareils d'avoir une plus grande autonomie de batterie. Quatre mises à niveau matérielles qui augmenteront la durée de vie de la batterie de votre ordinateur portable. Mais le Bluetooth Bluetooth est aussi dangereux, sinon plus, que le Bluetooth classique.

La chose à propos de Bluetooth est que lorsqu'il est actif, il diffuse en permanence des informations afin que les appareils à proximité puissent être alertés de sa présence. C’est ce qui rend Bluetooth si facile à utiliser en premier lieu.

Le problème est que ces informations de diffusion contiennent également des détails propres à des périphériques individuels, y compris un élément appelé identifiant unique universel (UUID). Combinez cela avec le indicateur d'intensité du signal reçu (RSSI), et les mouvements de votre appareil peuvent être observés et suivis.

La plupart des gens pensent que la configuration d’un périphérique Bluetooth sur “non découvrable” le rend effectivement caché de ce genre de choses, mais ce n'est pas vrai. Comme Ars Technica l’a récemment prouvé, il existe des outils à code source ouvert qui peuvent vous détecter même s’ils sont introuvables. Beurk.

Mon nouveau voisin utilisait AirDrop pour transférer des fichiers de son téléphone vers son iMac. Je ne m'étais pas encore présenté, mais je connaissais déjà son nom. Pendant ce temps, quelqu'un avec une montre Pebble passait devant, et quelqu'un nommé “Johnny B” était au ralenti au coin de la Volkswagen Beetle, en suivant les instructions de leur Garmin Nuvi. Une autre personne utilisait un crayon Apple avec son iPad dans un magasin voisin. Et quelqu'un vient d'allumer leur téléviseur intelligent Samsung.

Je savais tout cela parce que chaque personne annonçait sa présence sans fil… et je courais un outil open source appelé Blue Hydra.

Que peux-tu y faire? Malheureusement, rien ne reste Bluetooth désactivé à tout moment. Une fois activé, vous diffuserez toutes ces informations dans les environs..

Bluetooth peut ne pas être l'avenir

Une alternative plus sûre à Bluetooth pourrait être Wi-Fi Direct Les différences entre Bluetooth 4.0 et Wi-Fi Direct Vous devez connaître Les différences entre Bluetooth 4.0 et Wi-Fi Direct Vous devez savoir Si vous jetez un coup d'oeil sur l'avenir, il est difficile ne pas imaginer une société toujours active dotée d'une multitude d'appareils connectés qui fonctionnent à l'unisson pour vous rendre la vie plus facile. En savoir plus, une autre connexion de périphérique à périphérique à courte portée via Wi-Fi. Il n’est pas encore aussi répandu que Bluetooth, mais a le potentiel de l'être. De même, Wi-Fi Aware devrait également figurer sur votre radar. Wi-Fi Aware: De quoi s'agit-il et comment pouvez-vous l'utiliser? Wi-Fi Aware: De quoi s'agit-il et comment l'utiliser? Qu'est-ce que Wi-Fi Aware et en quoi cela vous affecte-t-il? Découvrons-le. Lire la suite .

Avez-vous déjà rencontré des problèmes dus à Bluetooth? Ces risques sont-ils suffisants pour vous empêcher de l'utiliser à nouveau? Ou allez-vous continuer à l'utiliser comme vous l'avez toujours fait? Faites le nous savoir dans les commentaires!

En savoir plus sur: Bluetooth, Sécurité informatique, Sécurité smartphone.