Bluetooth Hacking Flaws

Une nouvelle attaque de relais Bluetooth peut laisser les cybercriminels plus facilement que jamais à distance déverrouiller et faire fonctionner des voitures, briser les serrures intelligentes résidentielleset violer les zones sécurisées.

La vulnérabilité est liée aux faiblesses de la mise en œuvre actuelle de Bluetooth Low Energy (BLE), une technologie sans fil utilisée pour authentifier les appareils Bluetooth physiquement situés à proximité.

« Un attaquant peut faussement indiquer la proximité d’appareils Bluetooth LE (BLE) les uns par rapport aux autres grâce à l’utilisation d’une attaque par relais », a déclaré la société de cybersécurité basée au Royaume-Uni, NCC Group. mentionné. « Cela peut permettre un accès non autorisé aux appareils dans les systèmes d’authentification de proximité basés sur BLE. »

Attaques de relaiségalement appelées attaques à deux voleurs, sont une variante des attaques de personne du milieu dans lesquelles un adversaire intercepte la communication entre deux parties, dont l’une est également un attaquant, puis la relaie à l’appareil cible sans aucune manipulation.

Bien que diverses mesures d’atténuation aient été mises en œuvre pour empêcher les attaques par relais, notamment l’imposition de limites de temps de réponse lors de l’échange de données entre deux appareils communiquant via BLE et des techniques de localisation basées sur la triangulation, la nouvelle attaque par relais peut contourner ces mesures.

Publicité

« Cette approche peut contourner les atténuations existantes des attaques par relais de limitation de latence ou de cryptage de la couche de liaison, et contourner les défenses de localisation couramment utilisées contre les attaques par relais qui utilisent l’amplification du signal », a déclaré la société.

La Cyber-Sécurité

Pour atténuer ces attaques de relais de couche liaison, les chercheurs recommandent d’exiger des vérifications supplémentaires au-delà de la simple proximité déduite pour authentifier les porte-clés et autres éléments.

Cela peut aller de la modification d’applications pour forcer l’interaction de l’utilisateur sur un appareil mobile à autoriser le déverrouillage et la désactivation de la fonctionnalité lorsque l’appareil d’un utilisateur est immobile depuis plus d’une minute en fonction des lectures de l’accéléromètre.

Après avoir été alerté des résultats le 4 avril 2022, le groupe d’intérêt spécial Bluetooth (SIG) a reconnu que les attaques par relais sont un risque connu et que l’organisme de normalisation travaille actuellement sur des « mécanismes de télémétrie plus précis ».

Rate this post
Publicité
Article précédentTikTok s’apprête à devenir le premier réseau social du monde
Article suivantCette semaine dans le métaverse : Coinbase HODLs, un fossé s’ouvre sur Roblox
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici