Découverte d’une faille touchant les connexions Bluetooth de nombreux objets connectés
Un défaut dans un protocole Bluetooth, qui équipe de nombreux appareils connectés – y compris médicaux – peut permettre une prise de contrôle à distance.
蓝牙连接曝出漏洞,大量设备受到影响
蓝牙传输协议被曝出的这一缺陷可能导致连接设备被远程控制。包括一些使用蓝牙连接的医疗设备在内的许多设备或将受到影响。
Il est possible de prendre à distance le contrôle de certains appareils connectés en Bluetooth, y compris des objets sensibles, à l’insu de leurs utilisateurs. C’est ce qu’a découvert Damien Cauquil, un chercheur de l’entreprise française Digital Security, qui présente les résultats de ses travaux à la conférence spécialisée en sécurité informatique Defcon, lundi 11 août à Las Vegas (Nevada).
Cette possibilité provient d’un défaut d’un type particulier de protocole Bluetooth, le Bluetooth à basse consommation (Bluetooth Low Energy, BLE). Il s’agit de la méthode de connexion qu’utilisentles objets connectés qui n’ont pas besoin de transmettre beaucoup d’informations et qui doivent minimiser la consommation électrique, comme les montres et bracelets connectés, voire certains appareils médicaux.
Une fois que deux appareils sont reliés entre eux en BLE (par exemple un smartphone et une montre connectée), ils établissent un dialogue, bref, constant, et invisible pour l’utilisateur final, afin de vérifier en permanence que leur lien n’est pas rompu.
这一漏洞可以使得入侵者在用户不知情的情况下远程控制使用蓝牙连接的某些设备。法国Digital Security公司的研究员Damien Cauquil于8月11日星期一在内华达州拉斯维加斯举行的Defcon信息安全会议上展示了他的这一研究发现。
该缺陷来自于一项特别的蓝牙传输协议,即低功耗蓝牙(BLE)协议。该协议被应用于一些不需要传输大量信息并且要求最小化功耗的蓝牙连接设备,例如电子手表和手环,甚至包括一些医疗设备。
一旦两个设备通过BLE协议连接在一起(例如智能手机和手表),它们就会建立一个简短、恒定并且对终端用户不可见的对话连接,从而保证该连接不被丢失。
Un intervalle où «on peut prendre la place du smartphone »
En envoyant des bits de données par ondes radio à des intervalles très précis, « il est possible de faire croire au smartphone que l’objet auquel il est connecté ne renvoie plus de données valides, afin qu’il considère la connexion comme perdue », explique Damien Cauquil. L’objet connecté, lui, va mettre un petit peu plus de temps à l’imiter. Dans cet intervalle, « on peut prendre la place du smartphone et faire croire à l’objet connecté qu’il communique avec le smartphone », précise le chercheur. Et ainsi mettre la main sur l’objet connecté et ses données.
Ce type d’attaque, déjà très ennuyeuse dans le cas demontres connectées, qui brassent beaucoup de données personnelles, est encore plus préoccupant dans le contexte des appareils de santé, qui font justement partie des objets pour lesquels l’utilisation du BLE est adaptée.
Heureusement, cette attaque, pour être couronnée de succès, doit être lancée à proximité physique immédiate de l’objet visé (entredix et vingt mètres au maximum). Problème: les concepteurs de ce protocole souhaitent que la prochaine version puisse être utilisée à plus longue distance, pour des drones par exemple.
“冒名顶替”就在一瞬之间
通过无线电波以特定的间隔发送数据比特,“可以使智能手机相信它所连接的设备不再返回有效数据,从而使手机认为连接丢失”, Damien Cauquil解释道。但对于另一个连接设备来说,需要更多一点点时间来确认。在这个时间间隔内,“入侵者可以取代智能手机并使得与智能手机连接的设备认为它还在与手机进行通信,”研究人员说道。从而通过这种方式欺骗该连接设备并且获取到其数据。
这种类型的攻击对于电子手表来说已经屡见不鲜,大量私人数据因此而泄露。然而对于使用BLE蓝牙连接协议的部分医疗设备来说,情况更为令人担忧。
幸运的是,这类攻击要取得成功,则必须在目标对象近距离内(最多10到20米)进行。但是问题在于:该协议的设计者希望下一版本可以在更远的距离上使用,例如无人机。
Une attaque difficile à mettre en œuvre, mais aussi à parer
Il est possible de rendre l’attaque découverte par M.Cauquil plus difficile à mettre en œuvre, en ajoutant des étapes pour vérifier que la connexion est légitime. Mais cela rendra l’objet plus gourmand enénergie.
Un mode « sécurisé » du BLE existe également, dans lecadre duquel il est uniquement possible de forcer l’appareil connecté à se déconnecter. Mais il présente plusieurs défauts qui expliquent qu’il n’est pas systématiquement utilisé, et qui devraient décourager les constructeurs d’objets de l’adopter. Il est en effet plus gourmand en énergie et nécessite lasaisie d’un petit code par l’utilisateur lors de la connexion.
Le déploiement de la nouvelle version de BLE pourrait également limiter le problème, car elle rend l’attaque plus difficile à mener. Mais il faudra attendre plusieurs mois pour que les objets utilisant cette nouvelle version se généralisent, et cela ne réglera pas le défaut des objets qui se trouvent déjà sur le marché, difficiles à mettre à jour.
难以实施的攻击却也难以让人招架
通过添加验证连接是否合法的步骤,可以该类型的攻击更难以实施。但这会使连接设备更加耗电。
此外BLE的“安全”模式也可以解决该问题。该模式中仅可以强制蓝牙连接的设备断开连接。但是该模式存在几个缺陷,所以并没有被系统地使用,蓝牙连接设备制造商也因此不愿意采用该模式。该模式更加耗能,并且需要用户在连接时输入密码。
部署新版本的BLE协议也可以限制该问题。但是采用新版本协议的设备被广泛使用还需要几个月的时间。这也不能解决市场上已有设备的缺陷,因为它们难以通过更新来修复该缺陷。
原文作者:Martin UNT.
网友评论