Le Soir Mobile : SECURITE
Des GSM Bluetooth vulnérables ?


La firme britannique de sécurité AL Digital aurait décelé plusieurs failles de sécurité concernant des terminaux mobiles disposant de la fonctionnalité Bluetooth, le standard radio à courte portée élaboré par l'industrie des télécoms.

La généralisation de Bluetooth
Système basé sur une technologie radio courte distance pour assurer une liaison sans fil entre téléphones mobiles, PC portables, ordinateurs de poche et autres périphériques mobiles. Utilisable partout dans le monde, Bluetooth peut relier jusqu'à 8 appareils simultanément et transmet à la fois la voix et des données d'un appareil à l'autre sur une distance de 10 mètres auprès du grand public via un grand nombre de terminaux (GSM, PDA (Personal Digital Assistant) agenda électronique très évolué, permettant notamment la connexion à l'Internet, la communication avec un ordinateur classique, un GSM, etc. Deux grands standards se disputent actuellement le marché : les PDA sous système d'exploitation Palm OS et ceux tournant sous Windows CE de Microsoft (pocket PC, PC portable, appareils photo numérique, etc.) sont actuellement en cours puisque ce sont environ un million de terminaux équipés de la fonctionnalité Bluetooth qui sont commercialisés aujourd'hui par semaine dans le monde.

Bluetooth et les réseaux locaux personnels
Le fonctionnement de Bluetooth est basé sur les principes suivants : bande de fréquence non réservée de 2,45 GHz baptisée bande ISM (Industrial Scientific Medical) ;
- liaisons sans fil à courte portée (entre 10 et 30 mètres) à moyen débit (720 Kbits/s) pour la norme 1.1 ;
- composants très miniaturisés et à faible consommation électrique, pouvant être intégrés dans nombre d'équipements (téléphone mobile, PDA, portable, mais également à terme, des appareils domestiques) ;
- création de Wireless Personal Area Networks (WPAN (Wireless Personal Area Network). Deux unités Bluetooth se partagent un même canal de base afin de former ce qu'on appelle un piconet (l'unité “maître” impose alors à l'unité “esclave” une fréquence d'horloge et une séquence unique de sauts de fréquence). Un même piconet peut compter jusqu'à 8 unités Bluetooth. Si Bluetooth n'est pas encore le sésame universel que l'on nous a parfois promis, ce protocole permet de faciliter considérablement l'échange de données entre appareils ayant un intérêt à communiquer entre eux (par exemple, un GSM et un PC portable afin d'établir une connexion à l'Internet, ou encore une fonction de synchronisation).

Quelles failles de sécurité ?
Les failles de sécurité concernent l'authentification et/ou les mécanismes de transfert de données sur certains GSM Bluetooth. L'étude britannique aurait mis en évidence, à l'aide de simples outils logiciels installés sur des PC portables également équipé de la fonctionnalité Bluetooth, deux vulnérabilités critiques qui auraient pour conséquence : - de permettre à un tiers la récupération anonyme de données confidentielles stockées dans ces téléphones mobiles telles que le répertoire des numéros ou l'agenda ; d'accéder à l'ensemble des données contenues dans la mémoire interne d'un GSM Bluetooth (répertoire, agenda, messages, fichiers multimédias via un jumelage préexistant entre le terminal cible et le terminal attaquant). Il est également important de souligner la tendance qui se manifeste depuis quelque temps de développer des échanges directs sur un mode “Peer to peer” (P2P). Contrairement au modèle “client-serveur” habituel sur Internet, la technologie “Peer to peer” met en relation directe des ordinateurs ayant accès à l'Internet. Ils peuvent ainsi échanger des fichiers sans nécessairement passer par un serveur central ou un site Web. Les services d'échange de fichiers musicaux reposent sur ce modèle (Napster, Kazaa, etc.). Ce système permet aussi de mettre en commun une partie de la puissance de plusieurs ordinateurs pour des applications très lourdes entre deux terminaux Bluetooth, encore appelé “Bluejacking”, est de nature à accroître le risque de ce type d'attaques. Selon l'étude britannique, une dizaine de modèles de GSM Bluetooth produits par les société Sony Ericsson et Nokia seraient concernés par ces vulnérabilités.

Typologie des risques
Le "BlueSnarfing"
Ce type d'attaque n'est techniquement possible que lorsque le GSM est configuré en mode “visible”. Toutefois, l'étude révèle également que certains logiciels téléchargeables sur Internet permettraient de contourner cette sécurité minimale. Il serait, dès lors, facile au tiers non autorisé d'accéder à certaines parties de la mémoire du téléphone mobile (répertoire, agenda, etc.).
L'attaque de type "Backdoor"
Ce type d'attaque s'avère plus complexe que la précédente car elle suppose l'existence préalable d'un “jumelage” entre la cible (le GSM Bluetooth) et l'attaquant (Laptop Bluetooth, par exemple). L'opération de jumelage entre deux terminaux Bluetooth peut s'apparenter à l'établissement d'une sorte de “relation de confiance” entre les deux machines qui peuvent ainsi se reconnaître une fois pour toutes, évitant ainsi un paramétrage manuel au cas par cas.

Le "Bluejacking"
Pratique d'origine communautaire, le Bluejacking entre peu à peu aujourd'hui dans la sphère grand public grâce à la diffusion de plus en plus large des terminaux équipés de la fonctionnalité Bluetooth. Le bluejacking peut être défini comme un mécanisme d'échange direct et anonyme de données dans des lieux publics au moyen de terminaux Bluetooth. Lors de la phase d'authentification des deux terminaux (jumelage), il est en effet possible de transmettre par ce moyen un message de 248 caractères maximum qui correspond en fait à la communication du nom du terminal qui souhaite se connecter avec la cible. Le terminal cible peut, en quelque sorte, être “abusé” par une fonctionnalité du protocole. Au-delà de la nature ludique et originale de ce mode d'échange gratuit, il est important de souligner l'accroissement potentiel des risques en matière de sécurité des données que fait courir la généralisation d'un tel détournement d'usage.

Quelles précautions élémentaires adopter ?
Il n'existe à ce jour encore aucun correctif logiciel permettant de remédier à ces failles de sécurité. Les constructeurs de téléphones mobiles concernés, Nokia et Sony Ericsson, n'auraient pas l'intention de proposer, à court terme, de tels remèdes. Dès lors, le seul remède véritablement efficace semble être d'éteindre la fonction radio Bluetooth. Cette solution est sans conteste trop radicale et elle reviendrait à priver les utilisateurs d'une fonctionnalité de plus en prisée pour sa facilité en termes d'échange de données (voix et données) à courte portée. Certaines précautions élémentaires s'imposent donc ; parmi celles-ci, on peut notamment proposer :
- de ne pas laisser son GSM ou tout autre terminal Bluetooth (type PDA, par exemple) constamment en mode “visible” ;
- de mettre à jour régulièrement la liste des appareils jumelés, c'est-à-dire autorisés à communiquer directement sans intervention manuelle préalable avec votre terminal ;
- de modifier le nom donné par défaut au terminal Bluetooth afin de ne pas laisser la possibilité à l'attaquant d'identifier visuellement votre terminal ;
- de crypter, à l'aide de logiciels spécialisés, les données critiques présentes sur la mémoire du téléphone ou du PDA ;
- d’effectuer une sauvegarde régulière des données.



Source de cet article :
http://www.lesoirdalgerie.com/articles/2004/11/13/article.php?sid=15712&cid=18