TISI
Faille dans le bluetooth - Version imprimable

+- TISI (https://www.tisi-fr.com/board)
+-- Forum : Gɛɛk Zønɛ (https://www.tisi-fr.com/board/forumdisplay.php?fid=3)
+--- Forum : Sécurité (https://www.tisi-fr.com/board/forumdisplay.php?fid=7)
+--- Sujet : Faille dans le bluetooth (/showthread.php?tid=3131)



Faille dans le bluetooth - Kurumento - 15-09-2020

Une faille Bluetooth qui permet d’intercepter les communications
 
-La faille a été déclarée par Bluetooth SIG, qui explique que certain pirate exploite un bug lors de l’appairage « dual-mode » qui permettrait l’attaque entre deux appareils   connectés(ce nomme BLURtooth).
-Pour se faire la faille BLURtooth va exploiter un système de génération de clé commune au protocole BR/EDR et au protocole LE (Cross-Transport Key Derivation, ou CTKD).
-Pour réussir l’attaque, le pirate doit d’abord être entre les deux appareils Bluetooth. Il s’attaque à l’un des deux appareils permettant l’appairage et qui fonctionne en   authentification Just Works (permet de ce connecter avec une simple confirmation).Grace a la faille le pirate peut utiliser la feature CTKD pour générer une nouvelle clé   de connexion entre les deux produits ciblés qui écrase l’ancienne. C’est ainsi que l’appareil peut se dissimuler, afin d’intercepter ou/et de modifier les échanges de   données. Cette attaque ce nomme « Man-In-The-Middle »(MITM).
-La faille confirmée par le Bluetooth SIG n’est pas très bien définie mais réelle.
-Les attaque ne sont pas possible avec Bluetooth 5.1 et supérieur, car ces versions n’autorisent pas l’écrasement d’une clé de chiffrement mais en revanche, les version   4.2  à 5.0 sont vulnérables. Les fabricants sont invité à intégrer des protections pour éviter des attaques de ce type.
Source : 01net , bluetooth.com et clubic.com