Bluetooth: quelles vulnérabilités peuvent affecter l’utilisation d’applications comme Immuni?
Quand nous avons publié notre article Comment fonctionne Immuni et quel est le comportement des applications anti-coronavirus dédié au fonctionnement du traçage de proximité pour surveiller la propagation des infections à coronavirus (COVID-19), beaucoup nous ont écrit pour nous faire part de leurs craintes vulnérabilités dans Bluetooth.
Les API système fournies par Google et Apple permettront aux applications approuvées par les différents gouvernements et autorités sanitaires d’interagir avec le module Bluetooth et de collecter en temps réel jeton générés sur des appareils mobiles appartenant à d’autres sujets avec lesquels on est physiquement entré en contact.
Dans les articles Google et Apple lancent la distribution de l’API anti-Coronavirus est API Google et Apple publiées pour le suivi des infections à coronavirus nous avons vu que la vie privée sera protégée et qu’aucune des informations partagées ne permettra de retracer le propriétaire.
Cependant, il y a la préoccupation légitime exprimée par de nombreux lecteurs: Les API de Google, une fois qu’elles sont utilisées par des applications pour suivre la propagation du virus COVID-19, comme l’italien Immunitaire, permettra de garder le module Bluetooth toujours actif. Les vulnérabilités découvertes dans la mise en œuvre des normes Bluetooth (pas dans la technologie Bluetooth elle-même) ne pourraient pas être exploitées par certains attaquants pour faire des dégâts?
D’autre part, les mêmes sociétés qui s’occupent de la sécurité informatique recommandent depuis des temps immémoriaux de garder le module Bluetooth désactivé lorsqu’il n’est pas utilisé ou lorsqu’il n’est pas nécessaire (voir par exemple Webroot). « La vulnérabilité critique découverte dans les implémentations Bluetooth et connue sous le nom de «BlueFrag» sera le plus grand défi de sécurité. Signalée uniquement en février 2020, la vulnérabilité n’a pas encore été corrigée sur certains appareils Android. Le bogue pourrait permettre à un attaquant d’exécuter du code arbitraire (sur l’appareil mobile des autres, ndlr) lorsque le module Bluetooth est activé« , nous lisons dans cet article en se concentrant sur les relations entre les applications de suivi de proximité anti-Coronavirus et la norme Bluetooth.
« Avec l’adoption généralisée des applications de suivi des contacts physiques basées sur l’utilisation de Bluetooth, le nombre d’appareils qui maintiennent le module Bluetooth actif augmentera également ainsi que le risque lié aux vulnérabilités existantes.« , il continue.
Mais est-ce vraiment le cas?
Commençons par dire que le les vulnérabilités les plus inquiétantes découvertes dans les implémentations de la norme Bluetooth ils sont essentiellement deux: le premier a été baptisé BOUTON (CVE-2019-9506) et remonte à août 2019 (Bluetooth, patchs publiés pour réduire le risque d’attaque); le second a l’appellation de Bluefrag (CVE-2020-0022) – et c’est celui mentionné dans l’article – a été découvert en février 2020: Android, la vulnérabilité dans la manipulation du Bluetooth peut faciliter la propagation des vers.
Disons que les deux problèmes de sécurité ont déjà été résolus rapidement par Google avec la publication des mises à jour officielles pour Android (Version AOSP, février 2020).
Les fabricants de smartphones désireux de résoudre des problèmes de sécurité devraient donc déjà avoir résolu les deux failles sur les appareils des utilisateurs.
Une application gratuite comme SnoopSnitch, téléchargeable sur le Google Play Store (nous en avons parlé dans l’article Mise à jour Android: comment vérifier la sécurité de votre appareil) vous permet de vérifier que les fabricants ne mentent pas sur le niveau des correctifs de sécurité appliqués sur leurs appareils Android respectifs.
Le conseil est donc de vérifier que votre appareil Android est mis à jour avec les correctifs de sécurité les plus récents, dans tous les cas égaux ou postérieurs à février 2020: Antivirus Android: non, ce n’est pas du tout inutile.
La voix Niveau de correctif de sécurité Android généralement trouvé dans la section Informations sur le téléphone les paramètres du système d’exploitation.
Revenant aux problèmes de sécurité, il est vraiment dangereux – aujourd’hui – de garder le module Bluetooth constamment actif?
Heureusement, la réponse sèche est «non». Principalement parce que les différentes vulnérabilités ont été résolues.
Deuxièmement, la vulnérabilité KNOB n’est pas exploitable lorsque le mode est actif Bluetooth basse consommation, utilisé par les applications de traçage de proximité comme, comment Immunitaire. De plus, dans le cas de KNOB, le smartphone ne devrait pas avoir reçu de mises à jour depuis au moins 2018. Dans le cas où l’appareil serait vulnérable, un attaquant pourrait être en mesure de décrypter la clé cryptographique utilisée pour sécuriser les communications via Bluetooth.
Concernant Bluefrag, un attaquant peut même être en mesure d’exécuter du code malveillant sur l’autre appareil mais:
1) Le code potentiellement dangereux serait exécuté avec les mêmes privilèges que le sous-système Bluetooth afin qu’il n’ait pas une liberté d’action maximale (voir cette page).
2) La vulnérabilité Bluefrag cela ne pose pas de problèmes particuliers sur les appareils Android 10 et ultérieurs. S’il est utilisé, il ne peut que provoquer le plantage du service qui supervise le fonctionnement du module Bluetooth.
3) Comme pour les appareils Android 8 et Android 9 si le correctif n’a pas été installé, un attaquant doit tout de même essayer de retracer l’adresse MAC de la «victime» (Adresse MAC, ce que c’est et à quoi ça sert). Pour les 3 premiers octets (la moitié de l’adresse MAC), vous pouvez évidemment utiliser ceux des fabricants des puces réseau utilisées dans les smartphones les plus populaires mais les 3 octets suivants doivent nécessairement être soit devinés, soit déduits d’une manière ou d’une autre (par exemple si le l’appareil de la victime était connecté au même routeur WiFi ou point d’accès sans fil utilisé par l’attaquant).
4) Sur les appareils Android 8 et Android 9, comme on le voit en analysant le rapport de Insinuateur, l’appareil vulnérable doit également être placé dans le mode approprié utilisé pour le couplage des appareils Bluetooth. Ce n’est certainement pas une situation courante car la procédure est lancée « ponctuellement » uniquement lorsqu’il est nécessaire de permettre la communication avec un système audio (à la maison ou dans la voiture) ou avec d’autres appareils (casques, écouteurs, etc.).
5) Aussi pour Bluefrag Google a immédiatement publié un correctif daté de février 2020.
Globalement, donc, surtout si chaque utilisateur se soucie de la sécurité de ses appareils en appliquant soigneusement les correctifs au fur et à mesure de leur publication, en mettant de côté les trop vieux smartphones qui n’ont pas reçu de mises à jour depuis des années (peut-être en passant à une ROM non officielle fiable: Mise à jour Android, comment le faire quand cela semble impossible) aucun problème ne se produira.
Découvrez d’avantage plus d’articles dans nos catégories Internet, productivité et encore Ordinateurs et internet.
Merci pour votre visite on espère que notre article Bluetooth: quelles vulnérabilités peuvent affecter l’utilisation d’applications comme Immuni?
vous aide, pensez à partager l’article sur Facebook, instagram et e-mail avec les hashtags ☑️ #Bluetooth #quelles #vulnérabilités #peuvent #affecter #lutilisation #dapplications #comme #Immuni ☑️!