Les vulnérabilités affectant la technologie Bluetooth sont loin d'être inédites. Les terminaux et puces qui l'embarquent avaient déjà en effet dû faire face par le passé à plusieurs problèmes de sécurité notamment en 2018 ou encore plus tôt cette année. Une dernière a fait l'objet d'une analyse initiale par les chercheurs de Purdue University et de l'Ecole Polytechnique Fédérale de Lausanne mais aussi de l'université Carnegie Mellon du centre de coordination CERT. Baptisée BLURtooth, cette faille met spécifiquement à risque les terminaux supportant le Bluetooth Basic Rate (BR) et Enhanced Data Rate (EDR) ainsi que la variante Low Energy (LE) qui utilise le protocole Cross-Transport Key Derivation (CTKD) pour l'appairage. Le danger ? un risque d'écrasement de clé d'authentification permettant à un attaquant un gain d'accès à privilège pour accéder à des profils et services normalement restreints.

« Plusieurs attaques potentielles pourraient être effectuées en exploitant CVE-2020-15802, y compris une attaque  de type man-in-the-middle [...] Par exemple, il peut être possible d'appairer plusieurs périphériques utilisant le couplage JustWorks via BR / EDR ou LE et en écrasant une clé Long Term (LTK) ou Link Key (LK) existant sur l'autre transport. Lorsque cela réduit la force du chiffrement de la clé ou l'écrasement d'une clé authentifiée par une clé non authentifiée, un attaquant peut obtenir un accès supplémentaire à des profils ou des services qui ne sont pas autrement restreints », ont expliqué les chercheurs.

Le Bluetooth 5.1 protégé de la faille BLURtooth

Pour contourner cette situation de vulnérabilité, des solutions existent. La première d'entre elle est de mettre à jour comme l'organisme de supervision Bluetooth (SIG) le recommande, la technologie Bluetooth en tant que telle vers la spécification 5.1 ou supérieure qui n'apparait pas concernée par cette faille grâce aux restrictions imposées sur CTKD. « Les implémentations Bluetooth devraient interdire l'écrasement du LTK ou du LK pour un transport avec LTK ou LK dérivé de l'autre lorsque cet écrasement entraînerait soit une réduction de la force de la clé de la liaison d'origine, soit une réduction de la protection MITM de la liaison d'origine. Cela peut nécessiter que l'hôte respecte une longueur de clé déterminée et l'état d'authentification des clés dans la base de données de sécurité Bluetooth », préviennent les chercheurs. en outre de limiter le plus possible la procédure d'appairage et sa durée, et de n'autoriser aucune autre liaison Bluetooth pendant ce couplage.