Bluetooth

Risques de sécurité BlueTooth

Risques de sécurité BlueTooth
Les risques de sécurité liés aux vulnérabilités Bluetooth incluent des techniques connues sous le nom de : bluebugging, bluesnarfing, bluejacking, déni de service et exploits pour différents trous.

Lorsqu'un appareil est configuré en découvrable, un attaquant peut essayer d'appliquer ces techniques.

Aujourd'hui, la sécurité mobile a été fortement renforcée et la plupart des attaques échouent, mais parfois des failles de sécurité sont découvertes et de nouveaux exploits émergent. Comme les appareils mobiles empêchent l'utilisateur d'installer librement des logiciels non surveillés, la plupart des attaques sont difficiles à mener.

Ce tutoriel décrit les attaques Bluetooth les plus courantes, les outils utilisés pour effectuer ces attaques et les mesures de sécurité que les utilisateurs peuvent prendre pour les empêcher.

Risques de sécurité Bluetooth :

Bluebug :
Il s'agit du type d'attaque Bluetooth le plus connu, grâce auquel un attaquant obtient le contrôle total de l'appareil, si l'appareil piraté est un téléphone mobile, l'attaquant peut passer des appels téléphoniques et envoyer des messages à partir de l'appareil compromis, supprimer ou voler des fichiers, utiliser la connexion mobile du téléphone, etc. Autrefois, un outil appelé Bloover était utilisé pour mener ce type d'attaques.

BlueSnarfing :
Les attaques de bluebugging ciblent les informations stockées sur l'appareil telles que les médias, les contacts, etc. mais sans accorder à l'attaquant le contrôle total de l'appareil comme le font d'autres types d'attaques (comme décrit ci-dessous).

Bluesniping :
Similaire à BlueSnarfing mais avec une portée plus longue, cette attaque est effectuée avec du matériel spécial.

Bluejacking :
Cette attaque consiste à envoyer (uniquement) des informations à la victime, comme l'ajout d'un nouveau contact, le remplacement du nom du contact pour le message souhaité. C'est l'attaque la moins dommageable malgré que certains outils puissent permettre à l'attaquant de réinitialiser ou d'éteindre le téléphone portable de la victime, il reste néanmoins inutile de voler des informations ou de violer la vie privée de la victime.

BOUTON:
Récemment, des rapports sur un nouveau type d'attaque ont été publiés par des chercheurs qui ont découvert que le processus de prise de contact, ou la négociation entre 2 appareils Bluetooth pour établir une connexion peut être piratée via une attaque Man In the Middle en envoyant une clé de cryptage d'octets permettant une attaque par force brute.

Déni de service (DOS) :  Les attaques par déni de service largement connues ciblent également les appareils Bluetooth, l'attaque BlueSmack en est un exemple. Ces attaques consistent à envoyer des paquets surdimensionnés vers des périphériques bluetooth afin de provoquer un DOS. Même des attaques tuant la batterie des appareils Bluetooth ont été signalées.

Outils utilisés pour pirater les appareils Bluetooth :

Ci-dessous, je dresse une liste des outils les plus populaires utilisés pour mener des attaques via Bluetooth, la plupart d'entre eux sont déjà inclus dans Kali Linux et Bugtraq.

BlueRagner :
BlueRanger localise la radio des périphériques Bluetooth en envoyant l2cap (pings Bluetooth) exploitant l'autorisation de ping sans authentification.

Bleu Maho :
Cet outil peut analyser les appareils à la recherche de vulnérabilités, il affiche des informations détaillées sur les appareils analysés, il affiche également les emplacements actuels et précédents des appareils, il peut continuer à analyser l'environnement de manière illimitée et alerter par des sons lorsqu'un appareil est trouvé et vous pouvez même définir des instructions pour quand un nouvel appareil est détecté et peut être utilisé avec deux appareils Bluetooth (dongles) simultanément. Il peut vérifier les appareils pour les vulnérabilités connues et inconnues.

BlueSnarfer :

BlueSnarfer, comme son nom l'indique, a été conçu pour BlueSnarfing, il permet à l'attaquant d'obtenir l'adresse de contact de la victime, une liste des appels passés et reçus, les contacts enregistrés dans la sim, parmi ses fonctionnalités, il permet également de personnaliser l'impression des informations.

Parodie :
Cet outil vous permet de mener des attaques d'usurpation d'identité et de clonage contre des appareils Bluetooth, il permet également de générer des profils Bluetooth aléatoires et de les modifier automatiquement à chaque fois.

BtScanner :

BtScanner vous permet de collecter des informations à partir d'appareils Bluetooth sans couplage préalable. Avec BtScanner un attaquant peut obtenir des informations sur HCI (Host Controller Interface protocol) et SDP (Service Discovery Protocol).

Croc rouge:

Cet outil vous permet de découvrir les appareils Bluetooth cachés qui sont configurés pour ne pas être découverts. RedFang y parvient par force brute pour deviner l'adresse MAC Bluetooth de la victime.

Protégez vos appareils Bluetooth contre les risques de sécurité :

Bien que les nouveaux appareils ne soient pas vulnérables aux attaques mentionnées précédemment, de nouveaux exploits et failles de sécurité apparaissent à chaque fois.
La seule mesure sûre est de garder le bluetooth éteint autant que vous ne l'utilisez pas, dans le pire des cas, vous en avez besoin toujours allumé au moins le gardez introuvable malgré comme vous l'avez vu il existe des outils pour les découvrir de toute façon.

Vos appareils mobiles ou appareils prenant en charge Bluetooth doivent rester à jour, lorsqu'une faille de sécurité est découverte, la solution passe par des mises à jour, un système obsolète peut contenir des vulnérabilités.

Restreindre les autorisations sur les fonctionnalités Bluetooth, certaines applications nécessitent des autorisations d'accès Bluetooth, essayez de limiter autant que possible les autorisations sur l'appareil Bluetooth.

Un autre point à prendre en considération est notre emplacement lorsque nous utilisons des appareils Bluetooth, il n'est pas recommandé d'activer cette fonctionnalité dans des lieux publics remplis de monde.

Et bien sûr, vous ne devriez jamais accepter les demandes d'appariement, et si vous obtenez une demande d'appariement inconnue, éteignez immédiatement votre bluetooth, certaines attaques ont lieu pendant la négociation de la poignée de main (authentification).

N'utilisez pas d'applications tierces qui promettent de protéger votre Bluetooth, conservez plutôt une configuration sûre comme indiqué précédemment : éteignez ou masquez l'appareil.

Conclusion:

Bien que les attaques Bluetooth ne soient pas largement utilisées (par rapport à d'autres types d'attaques comme le phishing ou le DDOS), presque chaque personne portant un appareil mobile est une victime potentielle. Par conséquent, dans nos pays, la plupart des gens sont exposés, également via Bluetooth, à des fuites de données sensibles. D'un autre côté, la plupart des fabricants ont déjà patché les appareils pour les protéger de presque toutes les attaques décrites ci-dessus, mais ils ne peuvent émettre un correctif qu'une fois la vulnérabilité découverte et publiée (comme pour toute vulnérabilité).

Bien qu'il n'y ait pas de logiciel défensif, la meilleure solution est de garder l'appareil éteint dans les espaces publics, car la plupart des attaques nécessitent une courte portée, vous pouvez utiliser l'appareil en toute sécurité dans des lieux privés. J'espère que vous avez trouvé ce tutoriel sur les risques de sécurité Bluetooth utile. Continuez à suivre LinuxHint pour plus de conseils et de mises à jour sur Linux et les réseaux.

Bataille pour Wesnoth 1.13.6 Développement publié
Bataille pour Wesnoth 1.13.6 publiée le mois dernier, est la sixième version de développement de la 1.13.x series et il apporte un certain nombre d'am...
Comment installer League Of Legends sur Ubuntu 14.04
Si vous êtes fan de League of Legends, alors c'est l'occasion pour vous de tester League of Legends. Notez que LOL est pris en charge sur PlayOnLinux ...
Installez le dernier jeu de stratégie OpenRA sur Ubuntu Linux
OpenRA est un moteur de jeu de stratégie en temps réel libre/gratuit qui recrée les premiers jeux Westwood comme le classique Command & Conquer: Red A...