web-dev-qa-db-fra.com

En termes de sécurité, est-il sûr d'utiliser des écouteurs Bluetooth?

J'envisage d'utiliser des écouteurs Bluetooth pour utiliser avec mon PC et aussi mon iPad, ma question est de savoir à quel point suis-je vulnérable avec Bluetooth?

13
Iexist

Lorsque vous posez une question sous la forme "Dans quelle mesure (chose X) me rend-elle vulnérable?", Vous devez d'abord considérer les types d'attaques dont vous risquez d'être victime.

Attaques possibles

Lorsque j'utilise un casque Bluetooth, je pense aux attaques suivantes qui pourraient vous préoccuper:

  1. Surveillance du trafic (quelqu'un lecture les données qui transitent par la connexion, ou tout simplement en remarquant qu'une connexion existe - révélant peut-être que vous écoutez quelque chose à ce moment-là)
  2. Modification du trafic (quelqu'un altérant les données qui transitent par la connexion)
  3. Interruption de service (empêchant vos écouteurs de fonctionner, probablement en inondant les ondes avec des données aléatoires ou spam)
  4. Infiltration (en utilisant les capacités Bluetooth de votre PC ou iPad pour obtenir un accès non autorisé au PC ou iPad)

Examinons tour à tour chaque attaque:

  1. Cette question ici sur security.stackexchange indique que Bluetooth est crypté par défaut. De nombreux appareils existent pour capturer le trafic Bluetooth lors de son passage sur les ondes, mais le cryptage signifie compréhension votre trafic ne sera pas aussi simple que la simple configuration d'un renifleur Bluetooth et lecture le trafic directement. D'un autre côté, je ne pense pas qu'il y ait une garantie d'une force de clé minimale sur le cryptage - le cryptage n'est pas garanti pour être fort. Vous devrez lire les spécifications de vos appareils pour savoir à quel point le cryptage est fiable.

    Pour écouter votre trafic Bluetooth, un attaquant devrait soit casser, soit contourner le chiffrement du trafic qui ne sera probablement réalisable que pour un attaquant de sophistication moyenne ou mieux.

    Un attaquant pourrait simplement constater la présence de la connexion Bluetooth. Cet attaquant ne saurait pas quoi passe par la connexion, seulement que la connexion existe. Dans le contexte, cela signifie que l'attaquant saurait que vos écouteurs Bluetooth sont connectés et communiquent avec le PC ou l'iPad connecté. Je suppose que cela pourrait être utile pour essayer de trianguler votre position ou déterminer si vous êtes physiquement vulnérable (parce que vous êtes distrait par vos confitures tueuses).

  2. Comme indiqué ci-dessus, votre connexion Bluetooth sera probablement cryptée. Cela signifie qu'un attaquant cherchant à modifier le trafic doit en quelque sorte subvertir le chiffrement.

    C'est possible, mais c'est encore plus difficile que le premier type d'attaque. Je ne peux que penser à des techniques générales pour le faire, pas à des techniques spécifiques auxquelles Bluetooth est définitivement vulnérable en ce moment.

    L'attaquant peut exécuter un logiciel d'attaque sur l'un de vos appareils Bluetooth afin de pouvoir modifier les données à leur arrivée/départ, il peut intercepter votre trafic puis le refléter avec les modifications incluses, il peut agir comme relais entre vos deux appareils Bluetooth, etc.

    Tout cela dépend de la capacité de l'attaquant à décrypter/rechiffrer rapidement le trafic. Les attaquants occasionnels n'auront probablement pas cette capacité.

  3. Le brouillage Bluetooth n'est pas aussi simple que le brouillage, disons le WiFi . C'est possible, mais c'est illégal et nécessite un équipement/logiciel spécialisé qu'un attaquant occasionnel est peu susceptible de posséder.

  4. Oui, il est possible d'utiliser une connexion Bluetooth pour obtenir un accès non autorisé à un appareil mais cela ne vous arrivera probablement pas .

    Une telle connexion pourrait, en théorie, faire tout ce qu'une autre connexion de données pourrait faire. Les plus préoccupants sont les suivants: exfiltrer des données sensibles, exécuter du code non autorisé ou provoquer un dysfonctionnement de l'appareil. Recherchez Bluesnarfing et Bluejacking pour quelques détails et exemples.

    Cependant et surtout, il y a de nombreuses raisons de penser que cela ne vous arrivera probablement pas. Les appareils Bluetooth modernes nécessitent généralement une sorte de séquence de couplage avant de commencer à communiquer entre eux. Il est donc difficile pour une personne disposant d'un appareil Bluetooth de se connecter à vos appareils sans autorisation.

    Pour contourner la procédure de couplage, un attaquant devrait trouver une sorte de vulnérabilité dans la pile de matériel et de logiciels qui exécute vos connexions Bluetooth. En réalité, un attaquant aurait probablement besoin de chaîner plusieurs vulnérabilités pour passer de la connexion Bluetooth elle-même à l'espace utilisateur ou au noyau sur la machine cible. C'est très difficile!

    Un attaquant sophistiqué peut être capable de trouver et de chaîner de telles vulnérabilités, mais la plupart des attaquants en herbe ne pourront pas trouver et exploiter ces vulnérabilités ou ne pourront exploiter que des vulnérabilités bien connues qu'un appareil moderne et bien entretenu (comme un iPad) sera protégé contre (installez toujours les dernières mises à jour de sécurité d'Apple!)

    Sans une telle vulnérabilité disponible, les attaquants peuvent toujours contacter votre appareil et espérons que vous leur donnerez accès vous-même. Se défendre contre cela est très simple: ne jumelez pas vos appareils avec d'autres appareils inconnus!

Évaluation de vos risques personnels

C'est à vous de décider quelles attaques vous intéressent le plus, personne ne peut décider pour vous du risque que vous prenez. Essayez de considérer la probabilité de l'attaque ainsi que la gravité du préjudice si l'attaque réussit.

Par exemple, si vous êtes un étudiant et que l'attaque est un colocataire farceur jouant de la musique que vous n'aimez pas, la probabilité peut être moyenne ou élevée mais la gravité est faible. Dans l'ensemble, le risque n'est probablement pas un gros problème.

En revanche, si vous êtes un dissident chinois vivant en Europe, la probabilité d'une attaque peut être faible ou moyenne, mais la gravité peut être extrême (exposant vos contacts en Chine à des peines de prison ou pire). Globalement, le risque est fortement préoccupant.

Atténuer les risques

Vous avez le choix pour l'atténuation des risques. Vous pouvez examiner attentivement les implémentations Bluetooth dans les appareils que vous souhaitez utiliser afin de savoir comment les nouveaux appareils se connectent, à quel point la connexion est cryptée, etc. Comparez cela à votre profil de risque personnel et décidez du niveau de risque que vous êtes prêt à supporter. échange pour l'utilisation de la technologie. Ensuite, vous pouvez choisir d'utiliser les appareils ou non.

Il est important de noter que Bluetooth est généralement considéré comme étant "à courte portée". Ces attaques nécessitent que l'attaquant (ou l'équipement de l'attaquant) soit physiquement proche de votre connexion Bluetooth. Cela doit être pris en compte dans vos décisions d'atténuation. Si vous n'utilisez les appareils Bluetooth que dans le pays, loin des autres personnes, votre risque est considérablement réduit. Si vous utilisez les appareils chaque jour dans les rues bondées, vos risques sont accrus.

Ma recommandation pour la plupart des utilisateurs

De manière réaliste, les utilisateurs typiques ont très peu à se soucier de l'utilisation des écouteurs Bluetooth. Sauf si vous savez que vous êtes une sorte de cible spéciale (considérez à nouveau l'exemple du dissident chinois), vous pouvez probablement utiliser les écouteurs sans crainte. Tout au plus, vous pourriez envisager de désactiver les connexions Bluetooth de votre PC et de votre iPad lorsqu'ils ne sont pas en cours d'utilisation.

J'ai écrit toute cette réponse en écoutant de la musique avec des écouteurs Bluetooth. Je les utilise presque tous les jours, dans des lieux publics et privés (y compris des espaces bien fréquentés comme les aéroports), et je n'ai jamais eu de problème de sécurité à cause d'eux.

5
AZB

Un attaquant pourrait lancer une attaque par déni de service connue sous le nom de BlueSmack. Citant ce lien :

BlueSmack est une attaque par déni de service (DoS), elle est donc dirigée vers la disponibilité d'un périphérique Bluetooth. L'attaque se fait de la même manière que le "Ping of Death" contre les appareils basés sur IP. [...] Ces appareils (notamment connus pour un tel comportement est l'iPaq) réservent un buffer d'entrée de longueur fixe (environ 600 octets). Lors de la réception d'une telle requête ping malveillante, le tampon d'entrée déborde, ce qui conduit normalement à un défaut de segmentation et, par là, à la mise hors tension immédiate du périphérique cible.

Un mauvais voisin pourrait jouer avec vous en détournant la connexion et en activant des chansons/bruits ennuyeux . Ne sous-estimez pas l'impact potentiel de cette attaque. L'auteur de cette vidéo a apparemment réussi à forcer ses voisins à déménager après avoir lancé cette attaque pendant près de 10 jours, ce qui pourrait entraîner des problèmes financiers.

1
A. Darwin