Quels sont les risques de sécurité de Bluetooth et quelles technologies et meilleures pratiques devraient être utilisées pour protéger mon appareil? Que peut faire un attaquant une fois qu'un appareil malveillant est associé au mien?
Plus précisément
Est-ce une bonne idée de retirer et de recoupler mes appareils à un intervalle défini (en pensant que cela modifie le code PIN Bluetooth)
Quel est l'impact sur la sécurité de la possibilité de rendre mon appareil ou mon ordinateur "détectable"?
Quel type d'accès un appareil compatible Bluetooth obtient-il sur mon système?
Comment puis-je contrôler la portée d'accès d'un appareil Bluetooth? (si mon téléphone était compromis, je voudrais limiter l'exposition de mon PC)
Existe-t-il des fonctions de sécurité Bluetooth qui peuvent (ou ne pas être activées)? Comment puis-je vérifier la présence (ou l'absence) de ces fonctionnalités?
En supposant que le chiffrement est une fonction de sécurité qui peut être activée, est-elle requise ou facultative? (en outre, une bande SSL pour Bluetooth pourrait-elle être créée?)
Je suis intéressé par les informations concernant les téléphones mobiles ( iOS ), les systèmes d'exploitation OSX, Windows et Linux
(Remarque: cette réponse date de 2013. Depuis lors, beaucoup de choses ont changé dans Bluetooth, en particulier la forte augmentation de la popularité du BLE, de nouvelles attaques, des fonctionnalités obsolètes. Cela dit, la plupart d'entre elles sont toujours applicables.)
J'essaierai au mieux de mes connaissances d'aborder vos questions sans toucher aux parties techniques de la technologie Bluetooth elle-même. J'ai appris beaucoup de choses suivantes alors que je devais écrire un rapport de sécurité pour façonner une politique BYOD . En vous connaissant, je n'aurai pas à vous expliquer qu'il n'y a rien de sûr à 100%, tout ce que nous faisons est juste de rendre les choses plus difficiles pour les méchants.
Le Bluetooth lui-même en tant que technologie n'est pas sécurisé, il ne s'agit pas seulement de la mise en œuvre, il y a de graves défauts dans la conception elle-même.
Le Bluetooth n'est pas une méthode de communication à courte portée - ce n'est pas parce que vous êtes un peu loin que vous êtes en sécurité. Les appareils Bluetooth de classe I ont une portée allant jusqu'à 100 mètres.
Le Bluetooth n'est pas une méthode de communication mature (en termes de sécurité). Avec les téléphones intelligents, c'est devenu quelque chose de totalement différent de ce qu'il était censé être. Il a été créé pour connecter des téléphones à des périphériques. Mon conseil: n'utilisez pas Bluetooth pour quelque chose de grave.
Saut de fréquence comme un fou: Bluetooth utilise quelque chose appelé AFH (saut de fréquence adaptatif). Il utilise essentiellement 79 canaux dans la bande 2,4 GHz bande ISM et il continue à sauter entre eux à un taux de 1600 sauts/s, tout en observant l'environnement et en excluant toutes les fréquences existantes de la liste de sauts. Cela réduit considérablement les interférences et les tentatives de brouillage.
suite de chiffrement E : utilise un chiffrement de flux avec une clé de 128 bits.
Undiscoverability: à moins que vous définissiez votre appareil sur "détectable", il ne répondra pas aux tentatives de numérisation et votre BD_ADDR 48 bits (l'adresse qui identifie votre appareil compatible Bluetooth) ne sera pas révélé.
Jumelage: à moins que les appareils ne soient jumelés avec le consentement des parties, ils ne pourront pas communiquer. Une demande d'appairage ne peut être effectuée que si vous connaissez le BD_ADDR de l'autre appareil (par numérisation ou connaissances antérieures).
Est-ce une bonne idée de retirer et de re-coupler mes appareils sur un intervalle défini (en pensant que cela modifie le code PIN Bluetooth)
Oui. C'est une très bonne idée. Vous éliminez les risques d'être exploités par vos appareils de confiance. Étant donné que nous jumelons généralement des appareils pour des raisons insignifiantes (envoyer un fichier à une connaissance, obtenir une VCard d'une personne que vous avez rencontrée quelque part ..), il est très probable que vous construisiez une énorme liste d'appareils "de confiance" si vous utilisez beaucoup Bluetooth.
Quel est l'impact sur la sécurité de la possibilité de rendre mon appareil ou mon ordinateur "détectable"?
Le problème de rendre votre appareil détectable est que vous faites la publicité de votre BD_ADDR à quiconque le demande. La seule façon de coupler avec un autre appareil est de connaître le BD_ADDR. Dans une attaque ciblée, il faudra un certain temps pour forcer brutalement le BD_ADDR 48 bits.
Dans le cas normal, connaître votre BD_ADDR ne devrait pas être un gros problème, mais s'il y a une vulnérabilité dans votre téléphone ou le logiciel Bluetooth sur votre ordinateur, il vaut mieux être sous le radar. Un autre problème est l'impact sur la vie privée; en étant découvrable, vous laissez les parties non appariées (non fiables) savoir quand vous êtes autour.
Quel type d'accès un appareil compatible Bluetooth obtient-il sur mon système?
Dans le cas normal (pas de vulnérabilité pour permettre l'exécution de code arbitraire), tout dépend des profils Bluetooth pris en charge par votre appareil. En règle générale, vous pouvez supposer que votre ordinateur prend en charge tous les profils. Je vais en énumérer quelques-unes:
Existe-t-il des fonctions de sécurité Bluetooth qui peuvent (ou ne pas être activées)? Comment puis-je vérifier la présence (ou l'absence) de ces fonctionnalités?
Avant Bluetooth V2.1, lors de l'implémentation du protocole lui-même, le développeur a la possibilité d'utiliser le mode de sécurité n ° 1, ce qui signifie aucune sécurité. Les appareils sont autorisés à communiquer sans avoir besoin d'appairage, et le cryptage n'est pas utilisé.
Bluetooth V2.1 et les versions plus récentes nécessitent un cryptage.
En tant qu'utilisateur, vous pouvez prendre certaines mesures pour sécuriser votre utilisation Bluetooth. (Voir ci-dessous)
En supposant que le chiffrement est une fonction de sécurité qui peut être activée, est-elle requise ou facultative?
Comme dans la question précédente, cela dépend de l'implémentation. Le cryptage est généralement utilisé par défaut dans les communications PC-PC, smartphone-smartphone et PC-smartphone. Depuis Bluetooth V2.1, le cryptage est activé par défaut.
Que peut faire un attaquant une fois qu'un appareil malveillant est associé au mien?
Fondamentalement, tout ce que votre appareil prend en charge. Pour le démontrer, utilisez simplement une application appelée Super Bluetooth Hack , vous verrez des choses très effrayantes, notamment:
- Sonnerie: jouer des sons de l'appel entrant, réveil.
- Appels: composer le numéro, terminer un appel.
- Touches, Touches enfoncées: appuyer et regarder les touches enfoncées
- Contacts
- Lecture de SMS
- Mode silencieux: activer ou désactiver
- Fonctionnalité du téléphone: éteindre le réseau/téléphone
- Alarmes
- Horloge: changer la date et l'heure
- Changer d'opérateur réseau
- Java: démarrer, supprimer Java
- Calendrier
- État de la mémoire
- Serrure à clé
Confiance totale dans l'appareil jumelé: Un appareil jumelé a accès à pratiquement tous les profils pris en charge par l'autre appareil. Cela inclut OBEX et FTP (File Transfer Profile).
Les profils ont trop de liberté: Les profils sont autorisés à choisir le mode de sécurité qu'ils souhaitent. Vous pouvez même implémenter votre propre version d'OBEX sans Bluetooth vous obligeant à utiliser le cryptage ou l'authentification. (Avant Bluetooth V2.1)
Faiblesses dans E0: Depuis 1999, les vulnérabilités E0 ont commencé à apparaître. Il a été prouvé qu'il est possible de casser E0 avec 264 plutôt que le 2128 précédemment cru. Année après année, les chercheurs ont découvert plus de vulnérabilités, conduisant à l'attaque de 2005 par Lu, Meier et Vaudenay. L'attaque a démontré la possibilité de récupérer la clé avec 238 opérations.
L'appairage est défini de façon approximative: Les appareils sont autorisés à implémenter leurs propres méthodes d'appariement, y compris un code à quatre chiffres PIN qui peut être fissuré en peu de temps.
Je vais énumérer quelques-unes des importantes recommandations de sécurité Bluetooth de la NSA (j'en ai modifié certaines et en ai ajouté quelques-unes):
Mise à jour: Il y a une heure, je plongeais dans les spécifications Bluetooth V4. , et, à ma grande surprise, il semble qu'ils utilise toujours E0 pour le chiffrement, et il n'y a pas eu de bons changements dans le mécanisme de couplage. Ce qui est encore pire, c'est qu'ils font avancer le mécanisme d'appariement de comparaison des numéros, dans lequel les utilisateurs reçoivent un numéro à six chiffres sur les deux appareils et sont invités à vérifier s'ils sont identiques. Ce qui, à mon avis, ouvre d'énormes portes pour les attaques d'ingénierie sociale.
Pour les scénarios d'appariement qui nécessitent une interaction de l'utilisateur, la protection contre les écoutes rend une clé de sécurité à six chiffres simple plus forte qu'un caractère alphanumérique à 16 chiffres aléatoire PIN code.
Mise à jour 2: On dirait que "Just Works" à 6 chiffres PIN est en effet problématique. Mike Ryan a démontré une attaque sur BLE et libéré le code comme son outil "crackle" pour forcer brutalement la clé temporaire et décrypter le trafic.
Quels sont les risques de sécurité de Bluetooth et quelles technologies et meilleures pratiques devraient être utilisées pour protéger mon appareil?
Chaque appareil fournit un niveau de services. Les services fournis créent les restrictions ou limitations d'accès et d'exploitation. La meilleure protection est de garder le Bluetooth désactivé (si vous êtes paranoïaque). Quelques lectures intéressantes sur site de Symantec et sur Dark Reading .
Que peut faire un attaquant une fois qu'un appareil malveillant est associé au mien?
Quelques choses qui pourraient arriver:
Quelqu'un pourrait: voler des annuaires téléphoniques, des photos, des vidéos, des calendriers ou autoriser des appels téléphoniques, envoyer et lire des e-mails, prendre des rendez-vous et envoyer des messages SMS SMS).
Après avoir exploité un téléphone mobile, vous pourriez potentiellement envoyer SMS message avec une alerte à la bombe au poste de police local. Les relevés de facturation vous indiqueraient certainement directement en tant que propriétaire du téléphone et véritable expéditeur du SMS Cela dépend vraiment de l'implémentation de la norme Bluetooth par le système cible. Norton
Ils pourraient également potentiellement écouter les appels téléphoniques (s'ils ont usurpé un casque) et contrôler le curseur de votre souris sur votre bureau (s'ils ont usurpé votre souris).
Je me suis un peu amusé avec un autoradio chez un concessionnaire Nissan pendant que je m'ennuyais à attendre que mon service soit fait. La chaîne stéréo de l'une des voitures de démonstration était détectable.J'ai donc jumelé une démo lorsque le vendeur montrait les nouvelles fonctionnalités à un acheteur potentiel, ils se sont couplés à mon appareil, puis lorsque le client potentiel a indiqué que leur couplage avait échoué, ils ont réessayé (nous étions tous les deux jumelés). Puis, après que le personnel des ventes soit parti, j'ai "possédé" la chaîne stéréo, diffusé des chansons au hasard et contrôlé le volume. Quelqu'un s'éloignait de la voiture, la stéréo devenait plus forte. Quelqu'un se dirigeait vers la voiture, puis la chaîne stéréo devenait plus silencieuse. C'était amusant jusqu'à ce que je reçoive un appel téléphonique et que la stéréo réponde automatiquement et me fasse presque sauter (j'ai ignoré l'appel).
Est-ce une bonne idée de retirer et de recoupler mes appareils à un intervalle défini (en pensant que cela modifie le code PIN Bluetooth)
Comme le système est facilement exploitable, cela ne supprime pas les vulnérabilités d'origine qui existent dans les limitations de communication du matériel cible avec d'autres appareils (son niveau de confiance). lecture sombre
Quel est l'impact sur la sécurité de la possibilité de rendre mon appareil ou mon ordinateur "détectable"?
En rendant votre système "détectable", vous autorisez quelqu'un à usurper l'identité de votre appareil en renommant son appareil pour qu'il corresponde. Ceci est inévitable sur certains appareils.
Quel type d'accès un appareil compatible Bluetooth obtient-il sur mon système?
Cela dépend des restrictions en place sur le système lui-même. Si votre système suppose que toutes les souris ou casques sans fil se comportent de la même manière parce que le développeur du logiciel n'a pas pris le temps de sécuriser les échanges et que quelqu'un usurpe l'identité de votre souris sans fil, il pourrait avoir accès à tout ce qui est autorisé dans les services de votre système. Sous Windows, cela pourrait signifier un contrôle total.
Comment puis-je contrôler la portée d'accès d'un appareil Bluetooth? (si mon téléphone était compromis, je voudrais limiter l'exposition de mon PC)
Tout système Bluetooth peut potentiellement être compromis à sa manière en raison des limites de la mise en œuvre de la sécurité. Quelqu'un à portée peut tout aussi facilement compromettre votre ordinateur de bureau ou portable "découvrable" que votre téléphone portable, votre casque, votre souris, votre réfrigérateur compatible Bluetooth, etc. Dissociez et désactivez Bluetooth lorsque vous ne l'utilisez pas. Éteignez les appareils muets lorsqu'ils ne sont pas utilisés.
Existe-t-il des fonctions de sécurité Bluetooth qui peuvent (ou ne pas être activées)? Comment puis-je vérifier la présence (ou l'absence) de ces fonctionnalités?
Cela dépend de l'appareil. Les appareils tels que les souris sans fil n'auront pas de journal d'activité. Les ordinateurs de bureau peuvent. Certains téléphones portables ne le font pas.
En supposant que le chiffrement est une fonction de sécurité qui peut être activée, est-elle requise ou facultative? (en outre, une bande SSL pour Bluetooth pourrait-elle être créée?)
Le chiffrement ne peut être géré que par les appareils qui le prennent en charge. Lors de la prise de contact initiale, si vous indiquez que votre appareil ne dispose pas de capacités de cryptage, le système n'essaiera pas de crypter les transactions. Les souris sans fil, par exemple, ne transmettront pas de signaux sécurisés.
vulnérabilité Bluetooth pour Mac exploitée pour le déploiement de chevaux de Troievulnérabilités Windows
Un attaquant pourrait alors installer des programmes; afficher, modifier ou supprimer des données; ou créez de nouveaux comptes avec des droits d'utilisateur complets. Cette vulnérabilité affecte uniquement les systèmes avec capacité Bluetooth.
Linux Bluetooth exploit comprend la manipulation et la lecture de la pile de mémoire.
Bonne chance.
Cette réponse peut être incomplète ou incorrecte car mes connaissances sur le sujet sont limitées, mais ma compréhension de Bluetooth est qu'il s'agit d'une pile assez lâche sur laquelle différents protocoles (appelés profils) peuvent être développés. Beaucoup de détails de sécurité vont dépendre de la pile Bluetooth et du profil que vous avez sur votre matériel.
En supposant que votre pile Bluetooth (les pilotes de votre matériel) ne présente aucun défaut de sécurité, avoir un périphérique détectable ne devrait faire aucune différence tant que le couplage automatique est désactivé. Le pire que quelqu'un puisse faire est de faire une demande d'appairage que vous pourriez ensuite refuser.
Le niveau d'accès qu'un périphérique Bluetooth obtient à un système est entièrement déterminé par la façon dont la pile et les profils Bluetooth sont mis en œuvre et configurés, il n'est donc pas vraiment possible de répondre directement à cette partie de la question.
Le meilleur parallèle serait peut-être de penser à Bluetooth comme un petit serveur qui fournit une variété de services différents sur une liaison radio à courte portée. Les services offerts et la façon dont les services sont mis en œuvre peuvent différer considérablement, mais le protocole utilisé pour chaque type de profil est cohérent. (Par exemple, l'audio du casque est un profil commun, tout comme AVRCP (protocole de contrôle à distance audio/vidéo)).
En ce qui concerne l'appariement, pendant le processus d'appariement, une clé secrète partagée est développée pour être utilisée à l'avenir. Tant que le secret partagé n'est divulgué par aucun appareil, un autre appareil ne peut pas emprunter l'identité de cette paire. Aussi, tant que les communications sont chiffrées avec cette clé, plutôt que simplement une poignée de main, les communications elles-mêmes seront sécurisées.
Selon Wikipédia, le cryptage était facultatif dans Bluetooth avant 2.1 et pouvait être facilement brisé s'il était utilisé pendant plus d'une journée.Cependant, les versions 2.1 et plus récentes de Bluetooth corrigent cela en exigeant le cryptage sur autre chose que la découverte de services et une meilleure gestion des clés partagées.
Est-ce une bonne idée de retirer et de recoupler mes appareils à un intervalle défini (en pensant que cela modifie le code PIN Bluetooth)
Non, ce n'est peut-être pas une bonne idée. Il y a un échange d'informations pendant le couplage qui peut être exploité par quelqu'un qui écoute la liaison de communication radio. Veuillez consulter l'excellente présentation de Dominic Spill https://www.youtube.com/watch?v=HU5qi7wimAM