Grâce à une nouvelle attaque par relais Bluetooth, les cybercriminels peuvent plus facilement que jamais déverrouiller et faire fonctionner des voitures à distance, ouvrir des serrures intelligentes et pénétrer dans des zones sécurisées.
La vulnérabilité est liée à des faiblesses dans la mise en œuvre actuelle de Bluetooth Low Energy (BLE), une technologie sans fil utilisée pour authentifier les périphériques Bluetooth qui sont physiquement situés à proximité.
« Un attaquant peut indiquer faussement la proximité des appareils Bluetooth LE (BLE) les uns par rapport aux autres en utilisant une attaque de relais« , a déclaré la société de cybersécurité NCC Group, basée au Royaume-Uni. « Cela peut permettre un accès non autorisé aux appareils dans les systèmes d’authentification de proximité basés sur BLE« .
Les attaques par relais, également appelées attaques à deux voleurs, sont une variante des attaques par personne au milieu dans lesquelles un adversaire intercepte la communication entre deux parties, dont l’une est également un attaquant, puis la relaie vers le dispositif cible sans aucune manipulation.
Bien que diverses mesures d’atténuation aient été mises en œuvre pour prévenir les attaques par relais, notamment l’imposition de limites de temps de réponse pendant l’échange de données entre deux appareils communiquant par BLE et des techniques de localisation basées sur la triangulation, la nouvelle attaque par relais peut contourner ces mesures.
« Cette approche peut contourner les mesures d’atténuation des attaques par relais existantes, à savoir la limitation de la latence ou le cryptage de la couche de liaison, et contourner les défenses de localisation couramment utilisées contre les attaques par relais qui utilisent l’amplification du signal« , a déclaré la société.
Pour atténuer ces attaques par relais de couche de liaison, les chercheurs recommandent d’exiger des vérifications supplémentaires, au-delà de la simple proximité inférée, pour authentifier les porte-clés et autres objets.
Il pourrait s’agir de modifier les applications pour forcer l’interaction de l’utilisateur sur un appareil mobile afin d’autoriser le déverrouillage et de désactiver la fonction lorsque l’appareil d’un utilisateur est resté immobile pendant plus d’une minute, sur la base des lectures de l’accéléromètre.
Après avoir été alerté de ces découvertes le 4 avril 2022, le Bluetooth Special Interest Group (SIG) a reconnu que les attaques par relais sont un risque connu et que l’organisme de normalisation travaille actuellement sur des « mécanismes de mesure plus précis.«