La firme britannique de sécurité AL Digital aurait décelé plusieurs failles de sécurité concernant des terminaux mobiles disposant de la fonctionnalité Bluetooth, le standard radio à courte portée élaboré par l'industrie des télécoms.
La généralisation de Bluetooth
Système basé sur une technologie radio courte distance pour assurer une
liaison sans fil entre téléphones mobiles, PC portables, ordinateurs de
poche et autres périphériques mobiles. Utilisable partout dans le monde,
Bluetooth peut relier jusqu'à 8 appareils simultanément et transmet à la
fois la voix et des données d'un appareil à l'autre sur une distance de 10
mètres auprès du grand public via un grand nombre de terminaux (GSM, PDA (Personal
Digital Assistant) agenda électronique très évolué, permettant notamment la
connexion à l'Internet, la communication avec un ordinateur classique, un
GSM, etc. Deux grands standards se disputent actuellement le marché : les
PDA sous système d'exploitation Palm OS et ceux tournant sous Windows CE de
Microsoft (pocket PC, PC portable, appareils photo numérique, etc.) sont
actuellement en cours puisque ce sont environ un million de terminaux
équipés de la fonctionnalité Bluetooth qui sont commercialisés aujourd'hui
par semaine dans le monde.
Bluetooth et les réseaux locaux personnels
Le fonctionnement de Bluetooth est basé sur les principes suivants :
bande de fréquence non réservée de 2,45 GHz baptisée bande ISM
(Industrial
Scientific Medical) ;
- liaisons sans fil à courte portée (entre 10 et 30 mètres) à moyen débit
(720 Kbits/s) pour la norme 1.1 ;
- composants très miniaturisés et à faible consommation électrique, pouvant
être intégrés dans nombre d'équipements (téléphone mobile, PDA, portable,
mais également à terme, des appareils domestiques) ;
- création de Wireless Personal Area Networks (WPAN (Wireless Personal Area
Network). Deux unités Bluetooth se partagent un même canal de base afin de
former ce qu'on appelle un piconet (l'unité “maître” impose alors à l'unité
“esclave” une fréquence d'horloge et une séquence unique de sauts de
fréquence). Un même piconet peut compter jusqu'à 8 unités Bluetooth. Si
Bluetooth n'est pas encore le sésame universel que l'on nous a parfois
promis, ce protocole permet de faciliter considérablement l'échange de
données entre appareils ayant un intérêt à communiquer entre eux (par
exemple, un GSM et un PC portable afin d'établir une connexion à l'Internet,
ou encore une fonction de synchronisation).
Quelles failles de sécurité ?
Les failles de sécurité concernent l'authentification et/ou les
mécanismes de transfert de données sur certains GSM Bluetooth. L'étude
britannique aurait mis en évidence, à l'aide de simples outils logiciels
installés sur des PC portables également équipé de la fonctionnalité
Bluetooth, deux vulnérabilités critiques qui auraient pour conséquence : -
de permettre à un tiers la récupération anonyme de données confidentielles
stockées dans ces téléphones mobiles telles que le répertoire des numéros ou
l'agenda ; d'accéder à l'ensemble des données contenues dans la mémoire
interne d'un GSM Bluetooth (répertoire, agenda, messages, fichiers
multimédias via un jumelage préexistant entre le terminal cible et le
terminal attaquant). Il est également important de souligner la tendance qui
se manifeste depuis quelque temps de développer des échanges directs sur un
mode “Peer to peer” (P2P). Contrairement au modèle “client-serveur” habituel
sur Internet, la technologie “Peer to peer” met en relation directe des
ordinateurs ayant accès à l'Internet. Ils peuvent ainsi échanger des
fichiers sans nécessairement passer par un serveur central ou un site Web.
Les services d'échange de fichiers musicaux reposent sur ce modèle
(Napster, Kazaa, etc.). Ce système permet aussi de mettre en commun une partie de la
puissance de plusieurs ordinateurs pour des applications très lourdes entre
deux terminaux Bluetooth, encore appelé “Bluejacking”, est de nature à
accroître le risque de ce type d'attaques. Selon l'étude britannique, une
dizaine de modèles de GSM Bluetooth produits par les société Sony Ericsson
et Nokia seraient concernés par ces vulnérabilités.
Typologie des risques
Le "BlueSnarfing" Ce type d'attaque n'est techniquement possible que
lorsque le GSM est configuré en mode “visible”. Toutefois, l'étude révèle
également que certains logiciels téléchargeables sur Internet permettraient
de contourner cette sécurité minimale. Il serait, dès lors, facile au tiers
non autorisé d'accéder à certaines parties de la mémoire du téléphone mobile
(répertoire, agenda, etc.).
L'attaque de type "Backdoor"
Ce type d'attaque s'avère plus complexe que la précédente car elle
suppose l'existence préalable d'un “jumelage” entre la cible (le GSM
Bluetooth) et l'attaquant (Laptop Bluetooth, par exemple). L'opération de
jumelage entre deux terminaux Bluetooth peut s'apparenter à l'établissement
d'une sorte de “relation de confiance” entre les deux machines qui peuvent
ainsi se reconnaître une fois pour toutes, évitant ainsi un paramétrage
manuel au cas par cas.
Le "Bluejacking"
Pratique d'origine communautaire, le Bluejacking entre peu à peu aujourd'hui
dans la sphère grand public grâce à la diffusion de plus en plus large des
terminaux équipés de la fonctionnalité Bluetooth. Le bluejacking peut être
défini comme un mécanisme d'échange direct et anonyme de données dans des
lieux publics au moyen de terminaux Bluetooth. Lors de la phase
d'authentification des deux terminaux (jumelage), il est en effet possible
de transmettre par ce moyen un message de 248 caractères maximum qui
correspond en fait à la communication du nom du terminal qui souhaite se
connecter avec la cible. Le terminal cible peut, en quelque sorte, être
“abusé” par une fonctionnalité du protocole. Au-delà de la nature ludique et
originale de ce mode d'échange gratuit, il est important de souligner
l'accroissement potentiel des risques en matière de sécurité des données que
fait courir la généralisation d'un tel détournement d'usage.
Quelles précautions élémentaires adopter ?
Il n'existe à ce jour encore aucun correctif logiciel permettant de
remédier à ces failles de sécurité. Les constructeurs de téléphones mobiles
concernés, Nokia et Sony Ericsson, n'auraient pas l'intention de proposer, à
court terme, de tels remèdes. Dès lors, le seul remède véritablement
efficace semble être d'éteindre la fonction radio Bluetooth. Cette solution
est sans conteste trop radicale et elle reviendrait à priver les
utilisateurs d'une fonctionnalité de plus en prisée pour sa facilité en
termes d'échange de données (voix et données) à courte portée. Certaines
précautions élémentaires s'imposent donc ; parmi celles-ci, on peut
notamment proposer :
- de ne pas laisser son GSM ou tout autre terminal Bluetooth (type PDA, par
exemple) constamment en mode “visible” ;
- de mettre à jour régulièrement la liste des appareils jumelés,
c'est-à-dire autorisés à communiquer directement sans intervention manuelle
préalable avec votre terminal ;
- de modifier le nom donné par défaut au terminal Bluetooth afin de ne pas
laisser la possibilité à l'attaquant d'identifier visuellement votre
terminal ;
- de crypter, à l'aide de logiciels spécialisés, les données critiques
présentes sur la mémoire du téléphone ou du PDA ;
- d’effectuer une sauvegarde régulière des données.