GlobalSign Blog

Top 5 des vulnérabilités de sécurité Bluetooth

Top 5 des vulnérabilités de sécurité Bluetooth

Les appareils Bluetooth sont au cœur de l’évolution des technologies intelligentes. Le Bluetooth, qui utilise la batterie des appareils pour fonctionner, permet de se connecter à n’importe quel appareil de domotique, à un casque sans fil, et à tous les équipements imaginables (ou presque dès lors qu’ils sont compatibles). L’appairage — également appelé couplage ou jumelage — permet ainsi de transférer des données entre deux appareils « jumelés ». Or, qui dit partage de données, dit risque de piratage. Si vos e-mails, vos profils sociaux, vos applis bancaires contiennent des informations personnelles, un pirate mal intentionné a tôt fait de les faire disparaître en appairant son appareil Bluethooth avec le vôtre — d’où l’importance de connaître les menaces que représente le Bluetooth pour la cybersécurité afin de mieux s’en protéger.

Plusieurs modes de Bluetooth

La protection de votre appareil dépend de la version et du mode de sécurité Bluetooth. Voici ce qu’il faut savoir sur les modes de sécurité :

  • Mode de sécurité 1 : ces appareils Bluetooth peuvent s’appairer avec n’importe quel appareil Bluetooth, quels que soient leur mode de sécurité et leur version Bluetooth, sans vérification du propriétaire. C’est le mode le moins sécurisé. Ces appareils constituent donc un vecteur majeur de menace pour la sécurité de vos données personnelles.
  • Mode de sécurité 2 : ces appareils Bluetooth ne peuvent être appairés sans vérification par code pin. Même si le risque est moindre qu’avec les appareils de la catégorie précédente, des personnes mal intentionnées peuvent tout de même infiltrer vos données.
  • Mode de sécurité 3 : ces appareils Bluetooth utilisent un dispositif de génération de codes aléatoires (principe du code de sécurité « tournant ») pour l’appairage. Les brèches de sécurité sont donc limitées. Des erreurs de codage peuvent cependant se produire et rendre votre appareil vulnérable.
  • Mode de sécurité 4 : ces appareils Bluetooth ont des protocoles d’authentification plus forts et plus complexes que tous les autres modes. Les risques de sécurité sont nettement moins élevés.

Remarque : les appareils modernes compatibles Bluetooth, comme le Raspberry Pi 4, utilisent le Bluetooth 5.0 qui présente des caractéristiques de sécurité très supérieures aux 4 modes précédents. Sans être exempt de vulnérabilités, le nouveau logiciel est presque parfait.

Vulnérabilités logicielles générales

1. Bluesnarfing

On parle de Bluesnarfing lorsqu’un pirate informatique couple son appareil Bluetooth avec celui de sa victime, à l’insu de celle-ci, et s’empare ou compromet ses données personnelles. Pour tenir ces pirates à distance, pensez à désactiver systématiquement votre Bluetooth lorsque vous ne l’utilisez pas.

2. Attaques par écoute (Eavesdropping)

Sur les appareils Bluetooth sécurisés (modes 2 à 4), le chiffrement doit permettre de rester à l’abri des oreilles indiscrètes. Mais il peut rester des failles de sécurité non corrigées lorsque le code comporte des imperfections et que les protocoles sont obsolètes. Pour vous piéger, les « espions » introduisent des coquilles ou erreurs typographiques dans le nom d’un appareil auquel vous avez l’habitude de vous connecter. Ils comptent ainsi vous pousser à appairer votre appareil avec le leur. Il leur suffit, par exemple, d’attribuer à leur appareil quasiment le même nom que celui de votre imprimante de bureau. Ainsi, lorsque vous recherchez votre imprimante via le Bluetooth de votre téléphone, vous tombez sur l’appareil Bluetooth des pirates et vous vous y connectez en premier. Une fois les appareils couplés, les pirates disposent d’un accès total à votre appareil et n’ont plus qu’à se servir ! Assurez-vous que votre appareil Bluetooth utilise les derniers logiciels et protocoles. Et même si vous faites confiance à vos appareils Bluetooth, traquez les coquilles et erreurs d’orthographe dans les noms des appareils auxquels vous vous connectez !

3. Déni de service

Un pirate peut surcharger vos appareils pour les faire planter et vous priver, par exemple, de vos services de messagerie et d’appels. En plus de vous empêcher d’utiliser vos e-mails sur votre téléphone, il peut vider votre batterie ou même bloquer certaines commandes. Pensez à désactiver le Bluetooth de vos appareils lorsque vous ne l’utilisez pas. C’est important.

4. Virus et vers

Si vous téléchargez un malware depuis un faux site ou une application contrefaite, vous risquez d’introduire des virus et des vers sur votre équipement. Cela arrive à de nombreux mobinautes : en tapant la mauvaise URL ou en téléchargeant des applications non vérifiées, ils se retrouvent à la merci de pirates qui peuvent désactiver leur sécurité Bluetooth. Pour éviter ce genre de problème, ne téléchargez vos applications que sur des sites de confiance et lisez attentivement les conditions d’utilisation avant d’installer une appli sur votre téléphone.

La portée du Bluetooth est plus étendue que ce que l’on croit.

5. Vulnérabilité des casques audio Bluetooth

Les pirates peuvent utiliser les casques Bluetooth pour écouter les conversations autour de vous. Quelles conversations exactement ? Vos appels, les conversations que vous avez en face à face avec vos interlocuteurs lorsque vous laissez vos écouteurs allumés, et même les conversations avec des tiers. Pensez à éteindre votre casque Bluetooth lorsque vous ne l’utilisez pas !

Sécurité Bluetooth

Contrairement à de nombreuses atteintes à la cybersécurité où les pirates mènent leurs attaques à distance, les hackers qui exploitent le Bluetooth pour se servir dans vos données doivent se trouver à faible distance de vos appareils Bluetooth. Pour fonctionner, l’appairage en Bluetooth exige que les appareils soient à proximité les uns des autres. En résumé : pour neutraliser la plupart des problèmes de sécurité évoqués dans cet article, il vous suffit de désactiver votre Bluetooth lorsque vous ne l’utilisez pas. Ces autres conseils pourraient aussi vous être utiles :

  • Rejetez les demandes de jumelage provenant d’appareils inconnus
  • Mettez régulièrement à jour vos firmwares
  • N’achetez que des appareils avec un niveau de sécurité approprié

Conclusion

Cela fait maintenant plusieurs décennies que le Bluetooth est utilisé, mais les questions de sécurité des appareils Bluetooth n’ont pas toujours été prises au sérieux. Les hackers en ont donc profité pour exploiter les vulnérabilités de sécurité de cette technologie. Il est temps que ça cesse, mais pour cela, vous devez protéger vos appareils contre les attaques par Bluetooth.

NB : Cet article a été rédigé par un contributeur externe en vue d’offrir à nos lecteurs une plus grande variété de contenus. Les opinions qui y sont exprimées sont uniquement celles de l’auteur et ne reflètent pas nécessairement la position de GlobalSign.

Share this Post