Risques de sécurité Bluetooth

Risques de sécurité Bluetooth
Ce tutoriel explique les risques de sécurité Bluetooth et les mesures défensives pour protéger les données et la confidentialité.

Après avoir lu ce tutoriel, vous serez conscient des dangers autour de vos appareils Bluetooth et vous vous renseignerez sur les vulnérabilités et les méthodes d'attaque Bluetooth. Bien sûr, l'article se concentre sur les mesures de protection que vous pouvez prendre pour sécuriser vos appareils.

Ce contenu est optimisé pour les utilisateurs réguliers de l'appareil Bluetooth et les utilisateurs ayant des connaissances sur la sécurité informatique, à la recherche d'informations plus profondes sur les risques de sécurité Bluetooth.

Note: Cet article a été initialement écrit en 2021 et mis à jour en 2022.

Sur les risques de sécurité Bluetooth

Il existe une variété de types d'attaque qui peuvent être lancés contre les appareils Bluetooth.

Les attaquants peuvent capturer le trafic entre deux appareils (voler les données partagées entre les appareils). Ces données peuvent être exploitées à des fins d'espionnage mobile, ou par exemple, pour voler les données d'authentification à un appareil ou à un matériel d'authentification Bluetooth. Ce type d'attaque, appelé Bluesnarfing, est particulièrement dangereux lorsque le trafic n'est pas crypté.

D'autres types d'attaques peuvent mettre fin à votre batterie, désactiver votre appareil Bluetooth ou introduire des informations dans le mobile de la victime, tels que les contacts.

Tous ces types d'attaques sont profondément expliqués plus loin dans ce document.

La mesure de prévention la plus courante et la plus sûre est de garder le service Bluetooth désactivé lorsqu'il est inutile. Lorsque Bluetooth est activé, un attaquant n'a qu'à s'approcher des victimes potentielles et à exécuter une analyse de vulnérabilité pour découvrir les appareils vulnérables ou le trafic.

L'un des outils les plus populaires que les pirates utilisent pour trouver le trafic ou les appareils non sécurisés à attaquer est le bluediving, qui supplémentaire aux fonctionnalités de découverte de vulnérabilité. Il comprend également des codes ou des programmes d'exploitation pour exécuter les attaques. En d'autres termes, un attaquant ne doit être que près de chez vous 10 mètres pour vous pirater.

La seule façon pour les victimes potentielles d'éviter d'être numérisées est de garder le service Bluetooth désactivé. C'est en fait la seule mesure de sécurité qui peut garantir la sécurité.

Alors que de nombreux experts recommandent les conseils supplémentaires comme l'identification des appareils d'appariement pour s'assurer que ce sont les appareils que les utilisateurs souhaitent connecter, les utilisateurs réguliers ne peuvent pas réaliser si le trafic entre les deux appareils est reniflé (espionné).

La deuxième mesure de sécurité importante si l'utilisateur doit activer le service Bluetooth est de s'assurer que la connectivité se déroule dans un environnement solitaire, sans les personnes voisines, car les attaquants ont besoin d'une distance relativement étroite pour continuer. Seulement si vous êtes une cible convoitée, vous pouvez vous soucier des attaques Bluetooth longue distance (appelées bluesniping) qui sont lancées avec du matériel spécial et ne sont pas du tout courants.

Types d'attaque Bluetooth

Les utilisateurs doivent être conscients des caractéristiques de chaque attaque pour comprendre le véritable danger auquel ils sont exposés et être convaincus d'éviter d'utiliser cette fonctionnalité qui est présente dans presque tous les appareils technologiques.

Bluesmacking: Ce type d'attaque est presque inoffensif et consiste à désactiver les services Bluetooth mobiles de la victime en envoyant une grande quantité de gros paquets pour générer une surcharge de service de service. Dans l'environnement de sécurité informatique, ce type d'attaque est largement connu sous le nom de DOS (Denial of Service). Lorsque cela est spécifiquement lancé contre un appareil Bluetooth, il est défini comme Bluesmacking.

En conséquence, la victime ne subira pas de fuite de données ou de violation de la confidentialité. Juste le service Bluetooth cessera de travailler. Cette attaque peut également diminuer la charge de la batterie.

Bluebugging: C'est l'une des attaques les plus nuisibles, accordant que l'attaquant contrôle pleinement l'appareil de la victime. Grâce à cette attaque, le pirate peut contrôler les appels et les messages, récupérer les contacts et autres informations.

Bluejacking: Bien que ce comportement soit considéré comme une attaque appelée bluejacking, il consiste uniquement à utiliser une fonctionnalité Bluetooth qui lui permet d'envoyer les messages et les médias non sollicités. Récemment, les nouvelles ont rapporté qu'un pilote de Southwest Airlines annule presque un vol parce qu'un passager envoyait des nus à d'autres voyageurs en utilisant le Pub Application incluse dans les appareils iPhone, qui permet aux utilisateurs de partager des messages et des médias. Le passager n'a utilisé aucun outil de piratage ni connaissances spéciales pour envoyer les messages.

Bluesnarfing: Il s'agit d'une attaque dangereuse qui permet au pirate de collecter les données de l'appareil compromis. Cette attaque ne fournit pas le contrôle de l'appareil, mais fuient les informations. C'est avec Bluebugging qui est l'une des pires attaques.

Bluesniping: Cette attaque est rare. C'est une version à longue portée de la mention précédemment mentionnée Bluesnarfing attaque. Il est exécuté avec du matériel spécial composé d'une antenne qui augmente la gamme Bluetooth.

BOUTON: Le Négociation clé de Bluetooth L'attaque est plus récente que celle répertoriée précédemment. Il consiste à manipuler et à forcer brut les clés de chiffrement. En mettant en œuvre cette attaque, un pirate peut interférer avec les communications Bluetooth des appareils appariés.

Prévenir les risques de sécurité Bluetooth

Comme indiqué précédemment, la meilleure méthode pour se protéger contre les attaques Bluetooth est de désactiver Bluetooth lorsqu'il est inutile.

Essayez de ne pas utiliser les appareils Bluetooth qui peuvent devenir des portes pour que les attaquants pénètrent dans votre appareil, envoyez des données indésirables ou espionnez le trafic.

Les utilisateurs qui ont vraiment besoin d'utiliser Bluetooth doivent prendre en compte les options de sécurité incluses dans cette technologie.

Il existe cinq mesures de sécurité de base pour les appareils Bluetooth standard:

  • Authentification: Vérifie l'identité des appareils (appariement).
  • Autorisation: S'assure que le dispositif authentifié (apparié) a une autorisation.
  • Confidentialité: S'assure que seuls les appareils autorisés peuvent accéder aux données.
  • Bondage: Stocke la clé utilisée avec un appareil apparié de confiance.
  • Intégrité des paquets: Vérifie que le paquet ou le message n'a pas été modifié.

Ces cinq mesures de sécurité de base sont incluses dans les niveaux de sécurité disponibles standard, y compris (à l'exception du niveau 1, qui n'inclut pas du tout aucune mesure de protection).

Les six niveaux de sécurité contenant les mesures défensives énumérées précédemment sont:

Note: Les niveaux 5 et 6 répertoriés dans ce qui suit sont des modes de sécurité vraiment différents, plutôt que des niveaux de sécurité différents. Mais cette différence n'est pas pertinente pour le lecteur de comprendre le point et peut même le confondre.

  • Niveau 1: Ce niveau n'inclut pas les mesures de protection. C'est le niveau de disposition.
  • Niveau 2: Ce niveau permet la communication des appareils non appariés, mais comprend le cryptage.
  • Niveau 3: Le niveau 3 nécessite l'appariement (authentification) et comprend le cryptage.
  • Niveau 4: Sécurité améliorée avec cryptage qui nécessite un appariement (authentification).
  • Niveau 5: Appareils non authentifiés (non appariés) avec signature de données.
  • Niveau 6: Dispositifs authentifiés (appariés) à la signature des données.

Les niveaux 4, 5 et 6 ne sont pris en charge que dans les nouveaux appareils Bluetooth. Bon nombre des améliorations sont Bluetooth 4.2 exclusif. Ils ne doivent pas être pris en compte par les utilisateurs sans les dernières versions Bluetooth.

Même si le périphérique utilisateur a la dernière version Bluetooth, le deuxième appareil ne le fait probablement pas.

Les anciennes versions Bluetooth peuvent obtenir des vulnérabilités connues fixées en maintenant le système d'exploitation à jour. Les mises à jour incluent des correctifs pour les hooles de sécurité signalés.

La liste de contrôle de durcissement de la sécurité Bluetooth suivante résume les mesures de sécurité recommandées:

  • Gardez le service Bluetooth désactivé toujours sinon utilisé.
  • Si possible, essayez d'éviter d'utiliser Bluetooth près des gens.
  • Gardez votre système d'exploitation à jour, y compris les correctifs de sécurité.
  • Chercher à avoir des appareils avec la dernière version Bluetooth.
  • Réglez les appareils sur une faible consommation d'énergie, en diminuant la plage de transmission.
  • Par défaut, les périphériques Bluetooth doivent être configurés comme inconnus.
  • Refuser les connexions à partir d'appareils inconnus.
  • Évitez les connexions non authentifiées.

Conclusion

Comme vous pouvez le voir, Bluetooth n'est pas la méthode de transmission la plus sûre. Les vulnérabilités sont périodiquement découvertes et des mesures de sécurité solides n'ont été incorporées que dans les dernières versions Bluetooth. Malgré cela, tout utilisateur peut prendre des mesures de sécurité sans avoir besoin d'une connaissance de la sécurité informatique en suivant quelques recommandations comme celles que nous avons énumérées. Je recommande également aux utilisateurs de Linux d'essayer l'outil Bluetooth Pentestage mentionné (Bluediving) pour tester la sécurité de leurs appareils. Cet outil est déjà inclus dans Kali Linux par défaut.

Merci d'avoir lu ce tutoriel qui explique les risques de sécurité Bluetooth. Continuez à nous suivre pour plus de contenu de sécurité informatique.