Question:
Que peut faire un attaquant avec Bluetooth et comment doit-il être atténué?
goodguys_activate
2013-01-03 00:33:47 UTC
view on stackexchange narkive permalink

Quels sont les risques de sécurité liés au Bluetooth et quelles technologies et bonnes pratiques devraient être utilisées pour protéger mon appareil? Que peut faire un attaquant une fois qu'un appareil malveillant est associé au mien?

Plus précisément

  • Est-ce une bonne idée de supprimer & ré-appairer mes appareils sur un définir l'intervalle (en pensant que cela change le code PIN Bluetooth)

  • Quel est l'impact sur la sécurité de rendre mon appareil ou mon ordinateur "détectable"?

  • Quel type d'accès un appareil compatible Bluetooth obtient-il sur mon système?

  • Comment puis-je contrôler l'étendue de l'accès d'un appareil Bluetooth? (si mon téléphone était compromis, je voudrais limiter l'exposition de mon PC)

  • Existe-t-il des fonctionnalités de sécurité Bluetooth qui peuvent (ou ne pas être activées)? Comment puis-je vérifier la présence (ou l'absence de) de ces fonctionnalités?

  • En supposant que le chiffrement est une fonctionnalité de sécurité qui peut être activée, est-il obligatoire ou facultatif? (de plus, un Strip SSL pour Bluetooth pourrait-il être créé?)

Je suis intéressé par les informations concernant les téléphones mobiles ( iOS), OSX, Systèmes d'exploitation Windows et Linux

[Voici un livre blanc qui décrit les méthodes d'appariement sécurisées] (http://www.ersinuzun.com/pub/pmc.pdf)
La sécurité BlueTooth est expliquée dans l'épisode 280 de Security Now https://www.grc.com/sn/past/2010.htm Je ne vais pas copier / coller de leur transcription vers une réponse SE. Pour autant que je me souvienne de cet épisode, vous pouvez prendre certaines mesures, mais Bluetooth est crackable. De plus, les implémentations Bluetooth diffèrent car les spécifications sont ambiguës, ce qui laisse place à des exploits (Peut-être qu'après toutes les années de sa mise en œuvre, les développeurs ont convergé vers une norme pratique, je ne sais pas)
Pour votre information, les gens qui ont développé le ubertooth travaillent actuellement sur un autre modèle (plus cher) qui peut surveiller les 79 canaux simultanément.
En étudiant pour CompTIA Security +, j'ai appris le bluejacking et le bluesnarfing. Ce sont deux types d'attaques basées sur Bluetooth, pour plus d'informations, consultez Google.
Cinq réponses:
Adi
2013-05-20 14:42:23 UTC
view on stackexchange narkive permalink

(Remarque: cette réponse date de 2013. Beaucoup de choses ont changé dans Bluetooth depuis lors, en particulier la forte augmentation de la popularité de BLE, les nouvelles attaques, les fonctionnalités obsolètes. Cela dit, la plupart d'entre eux sont toujours applicables.)

Introduction

Je ferai de mon mieux pour aborder vos questions sans toucher aux parties techniques de la technologie Bluetooth elle-même. J'ai beaucoup appris de ce qui suit alors que je devais rédiger un rapport de sécurité pour élaborer une politique BYOD. En vous connaissant, je n'aurai pas à vous dire qu'il n'y a rien de sûr à 100%, tout ce que nous faisons est juste de rendre la tâche plus difficile pour les méchants.

Ce que Bluetooth n'est PAS

  • Le Bluetooth lui-même en tant que technologie n'est pas sécurisé, il ne s'agit pas seulement de la mise en œuvre, il y a de graves défauts dans la conception elle-même.

  • Bluetooth n'est pas Ce n'est pas une méthode de communication à courte portée - ce n'est pas parce que vous êtes un peu loin que vous êtes en sécurité. Les appareils Bluetooth de classe I ont une portée allant jusqu'à 100 mètres.

  • Le Bluetooth n'est pas une méthode de communication mature (du point de vue de la sécurité). Avec les téléphones intelligents, il est devenu quelque chose de totalement différent de ce qu'il était censé être. Il a été créé pour connecter des téléphones à des périphériques. Mon conseil: n'utilisez pas Bluetooth pour quelque chose de sérieux.

Comment le Bluetooth est-il sécurisé maintenant?

  • Sauts de fréquence comme fou: Bluetooth utilise quelque chose appelé AFH (Adaptive Frequency Hopping). Il utilise essentiellement 79 canaux dans la bande ISM 2,4 Ghz et continue de sauter entre eux à un taux de 1600 sauts / s, tout en observant l'environnement et en excluant toutes les fréquences existantes de la liste de sauts. Cela réduit considérablement les interférences et les tentatives de brouillage.

  • Suite de chiffrement E0: utilise un chiffrement de flux avec une clé de 128 bits.

  • Indiscoverability: à moins que vous ne définissiez votre appareil sur "détectable", il ne répondra pas aux tentatives de scan et votre BD_ADDR 48 bits (l'adresse qui identifie votre appareil compatible Bluetooth) ne sera pas révélé.

  • Association: à moins que les appareils ne soient associés avec le consentement des parties, ils ne pourront pas communiquer. Une demande d'association ne peut être effectuée que si vous connaissez le BD_ADDR de l'autre appareil (par scan ou connaissance préalable).

Est-ce une bonne idée de supprimer & ré-appairer mes appareils à un intervalle défini (en pensant que cela change le code PIN Bluetooth)

Oui. C'est une très bonne idée. Vous éliminez les risques d'être exploités par vos appareils de confiance. Étant donné que nous jumelons généralement des appareils pour des raisons insignifiantes (envoyer un fichier à une connaissance, obtenir une VCard d'une personne que vous avez rencontrée quelque part ..), il est très probable que vous créiez une énorme liste d'appareils «de confiance» si vous utilisez beaucoup Bluetooth.

Quel est l'impact sur la sécurité du fait de rendre mon appareil ou mon ordinateur "détectable"?

Le problème de rendre votre appareil détectable est que vous faites la publicité de votre BD_ADDR à quiconque en fait la demande. La seule façon de se coupler avec un autre appareil est de connaître le BD_ADDR. Dans une attaque ciblée, il faudra un certain temps pour forcer le BD_ADDR 48 bits.

Dans le cas normal, connaître votre BD_ADDR ne devrait pas être un gros problème, mais au cas où il y aurait une vulnérabilité dans votre téléphone ou le logiciel Bluetooth sur votre ordinateur, il vaut mieux être sous le radar. Un autre problème est l'impact sur la vie privée; en étant détectable, vous informez les parties non associées (non approuvées) de votre présence.

Quel type d'accès un appareil compatible Bluetooth obtient-il sur mon système?

Dans le cas normal (pas de vulnérabilité permettant l'exécution de code arbitraire), tout dépend des profils Bluetooth pris en charge par votre appareil. En règle générale, vous pouvez supposer que votre ordinateur prend en charge tous les profils. Je vais juste en énumérer quelques-uns:

  • BHIDP (Bluetooth Human Interface Device Profile) donnera accès à votre souris et au déclenchement d'événements de clavier (déplacement de la souris et envoi de touches du clavier).
  • BIP (Basic Imaging Profile) donnera accès à votre caméra.
  • A2DP (Advanced Audio Distribution Profile) donnera accès à votre MIC et à votre sortie audio.
  • OBEX (OBject EXchange) est ce dont vous devez généralement vous soucier. En fonction de l'implémentation, il peut donner accès à vos fichiers, répertoire, messages, etc.

Existe-t-il des fonctionnalités de sécurité Bluetooth qui peuvent (ou non être désactivées)? Comment puis-je vérifier la présence (ou l'absence de) de ces fonctionnalités?

Avant Bluetooth V2.1, lors de la mise en œuvre du protocole lui-même, le développeur a la possibilité d'utiliser la sécurité Mode n ° 1, ce qui signifie aucune sécurité du tout. Les appareils sont autorisés à communiquer sans avoir besoin d'être associés, et le cryptage n'est pas utilisé.

Bluetooth V2.1 et les versions plus récentes nécessitent un cryptage.

En tant qu'utilisateur, il y a plusieurs choses vous pouvez faire pour rendre votre utilisation Bluetooth plus sécurisée. (Voir ci-dessous)

En supposant que le chiffrement est une fonctionnalité de sécurité qui peut être activée, est-il obligatoire ou est-il facultatif?

Comme dans la question précédente, cela dépend de l'implémentation. Le cryptage est généralement utilisé par défaut dans les communications PC-PC, smartphone-smartphone et PC-smartphone. Depuis Bluetooth V2.1, le cryptage est activé par défaut.

Que peut faire un attaquant une fois qu'un appareil malveillant est associé au mien?

En gros, tout ce que votre appareil prend en charge. Pour démontrer cela, utilisez simplement une application appelée Super Bluetooth Hack, vous verrez des choses très effrayantes, notamment:

- Sonnerie: lecture des sons d'appel entrant, réveil .
- Appels: composer un numéro, terminer un appel.
- Touches, Touches enfoncées: appuyer et regarder les touches enfoncées
- Contacts
- Lecture de SMS
- Mode silencieux : activer ou désactiver
- Fonctionnalité du téléphone: désactiver le réseau / téléphone
- Alarmes
- Horloge: changer la date et l'heure
- Changer d'opérateur réseau
- Java : démarrer, supprimer des applications java
- Calendrier
- État de la mémoire
- Verrouillage

Alors qu'est-ce qui ne va pas avec Bluetooth?

  • Confiance totale dans l'appareil associé: un appareil associé a accès à pratiquement tous les profils pris en charge par l'autre appareil. Cela inclut OBEX et FTP (File Transfer Profile).

  • Les profils ont trop de liberté: Les profils sont autorisés à choisir le mode de sécurité de leur choix. Vous pouvez même implémenter votre propre version d'OBEX sans que Bluetooth ne vous oblige à utiliser le cryptage ou l'authentification. (Avant Bluetooth V2.1)

  • Faiblesses dans E0: Depuis 1999, les vulnérabilités E0 ont commencé à apparaître. Il a été prouvé qu'il est possible de casser E0 avec 2 64 plutôt que les 2 128 que l'on croyait auparavant. Année après année, les chercheurs ont découvert plus de vulnérabilités, menant à l'attaque de 2005 par Lu, Meier et Vaudenay. L'attaque a démontré la possibilité de récupérer la clé avec 2 opérations 38 .

  • Le couplage est défini de manière vague: Les appareils sont autorisés pour implémenter leurs propres méthodes de couplage, y compris un code PIN à 4 chiffres qui peut être craqué en un rien de temps.

Enfin, pour les bonnes pratiques:

Je vais énumérer quelques-unes des recommandations de sécurité Bluetooth de la NSA importantes (j'en ai modifié certaines et en ai ajouté quelques-unes):

  • Activer Bluetooth fonctionnalité uniquement lorsque cela est nécessaire.
  • Activez la découverte Bluetooth uniquement lorsque cela est nécessaire.
  • Gardez les appareils associés à proximité les uns des autres et surveillez ce qui se passe sur les appareils.
  • Associez les appareils à l'aide d'un Secure Long Passkey.
  • Ne saisissez jamais de mot de passe ou de code PIN lorsque vous y êtes invité de manière inattendue.
  • Mettez à jour et corrigez régulièrement les appareils compatibles Bluetooth.
  • Supprimez immédiatement les appareils associés après utilisation.

Mise à jour: Il y a une heure, je plongeais dans les spécifications Bluetooth V4.0 et, à ma grande surprise, il semble qu'ils utilisent toujours E0 pour le cryptage, et il n'y a pas eu de bons changements dans le mécanisme de couplage. Ce qui est encore pire, c'est qu'ils font avancer le mécanisme d'appariement de comparaison de nombres, dans lequel les utilisateurs voient un numéro à six chiffres sur les deux appareils et sont invités à vérifier s'ils sont identiques. Ce qui, à mon avis, ouvre d'énormes portes aux attaques d'ingénierie sociale.

Pour les scénarios d'appariement qui nécessitent une interaction de l'utilisateur, la protection contre les interceptions rend une simple clé de passe à six chiffres plus forte qu'un caractère alphanumérique à 16 chiffres aléatoire Code PIN.

Source

Mise à jour 2: Il semble que "Just Works" à 6 chiffres Le PIN est en effet problématique. Mike Ryan a démontré une attaque contre BLE et a publié le code alors que son outil "crépitait" pour forcer la clé temporaire et décrypter le trafic.

À titre informatif, le lien vers les «appareils Bluetooth de classe I» est rompu
Merci @Ferrybig.Je l'ai remplacé par une version archivée.
J'adorerais en savoir plus sur les mises à jour lorsque vous les trouvez
Vous semblez vous être concentré sur les appareils mobiles.J'ai pris un casque Bluetooth l'autre jour et après l'avoir couplé avec mon PC, il se présente comme un périphérique d'entrée (mes autres casques ne le font pas).Je ne sais pas si je suis trop paranoïaque dans ce cas, mais vraisemblablement - plus largement - les appareils malveillants pourraient faire beaucoup de dégâts s'ils sont connectés à un bureau et émulant un clavier
AbsoluteƵERØ
2013-05-17 03:57:20 UTC
view on stackexchange narkive permalink

La sécurité de l'appareil est limitée au type d'appareil.

Quels sont les risques de sécurité de Bluetooth et quelles technologies et bonnes pratiques devraient être utilisées pour protéger mon appareil?

Chaque appareil fournit un niveau de services. Les services fournis créent les restrictions ou limitations d'accès et d'exploitation. La meilleure protection est de garder Bluetooth désactivé (si vous êtes paranoïaque). Quelques lectures intéressantes sur le site de Symantec et sur Dark Reading.

Que peut faire un attaquant une fois qu'un appareil malveillant est associé au mien?

Quelques événements pourraient se produire:

  • Quelqu'un pourrait: voler des annuaires téléphoniques, des photos, des vidéos, des agendas, ou autoriser des appels téléphoniques, envoyer et lire des e-mails, prendre des rendez-vous et envoyer des SMS.

  • Après avoir exploité un téléphone portable, vous pourriez potentiellement envoyer des SMS avec une alerte à la bombe au poste de police local. Les fiches de facturation vous indiqueraient certainement directement en tant que propriétaire du téléphone et véritable expéditeur du SMS. Cela dépend vraiment de la mise en œuvre par le système cible de la norme Bluetooth. Norton

  • Ils pourraient également potentiellement écouter les appels téléphoniques (s'ils ont usurpé un casque) et contrôler le curseur de votre souris sur votre bureau (s'ils usurpé votre souris).

Je me suis un peu amusé avec un autoradio chez un concessionnaire Nissan pendant que je m'ennuyais à attendre que mon entretien soit fait. La chaîne stéréo de l'une des voitures de démonstration était détectable, alors j'ai jumelé pendant une démonstration lorsque le vendeur montrait les nouvelles fonctionnalités à un acheteur potentiel, ils se sont associés à mon appareil, puis lorsque le client potentiel a indiqué que son jumelage avait échoué, il a réessayé. (nous étions tous les deux jumelés). Ensuite, après que le personnel de vente soit parti, j'ai "possédé" la chaîne stéréo, diffusant des chansons aléatoires et contrôlant le volume. Quelqu'un s'éloignait de la voiture, la chaîne stéréo devenait plus forte. Quelqu'un marchait vers la voiture, puis la chaîne stéréo devenait plus silencieuse. Tout cela était amusant jusqu'à ce que je reçoive un appel téléphonique et que la chaîne stéréo réponde automatiquement et que ma couverture ait failli exploser (j'ai ignoré l'appel).

Est-ce une bonne idée de supprimer & re-pairer mon appareils sur un intervalle défini (en pensant que cela change le code PIN Bluetooth)

Étant donné que le système est facilement exploitable, cela ne supprime pas les vulnérabilités d'origine qui existent dans les limitations de communication du matériel cible avec d'autres appareils (son niveau de confiance). Dark Reading

Quel est l'impact sur la sécurité de rendre mon appareil ou mon ordinateur "détectable"?

En rendant votre système " détectable "vous autorisez quelqu'un à usurper l'identité de votre appareil en renommant son appareil pour qu'il corresponde. Ceci est inévitable sur certains appareils.

Quel type d'accès un appareil compatible Bluetooth obtient-il sur mon système?

Cela dépend des restrictions en place sur le système lui-même. Si votre système suppose que toutes les souris sans fil ou les casques sans fil se comportent de la même manière parce que le développeur du logiciel n'a pas pris le temps de sécuriser les échanges et que quelqu'un se fait passer pour votre souris sans fil, ils pourraient avoir accès à tout ce qui est autorisé dans les services de votre système. Sous Windows, cela pourrait signifier un contrôle total.

Comment puis-je contrôler l'étendue de l'accès d'un appareil Bluetooth? (si mon téléphone était compromis, je voudrais limiter l'exposition de mon PC)

Tout système Bluetooth peut potentiellement être compromis à sa manière en raison des limitations de la mise en œuvre de la sécurité. Une personne à portée peut tout aussi facilement compromettre votre ordinateur de bureau ou ordinateur portable "détectable" que votre téléphone portable, votre casque, votre souris, votre réfrigérateur compatible Bluetooth, etc. Dissociez et désactivez Bluetooth lorsque vous ne l'utilisez pas. Éteignez les appareils stupides lorsqu'ils ne sont pas utilisés.

Existe-t-il des fonctionnalités de sécurité Bluetooth qui peuvent (ou ne pas être activées)? Comment puis-je vérifier la présence (ou l'absence de) de ces fonctionnalités?

Cela dépend de l'appareil. Les appareils tels que les souris sans fil n'auront pas de journal d'activité. Les ordinateurs de bureau peuvent. Certains téléphones portables ne le font pas.

En supposant que le cryptage est une fonctionnalité de sécurité qui peut être activée, est-il obligatoire ou facultatif? (de plus, une bande SSL pour Bluetooth pourrait-elle être créée?)

Le chiffrement ne peut être géré que par les appareils qui le prennent en charge. Lors de la négociation initiale, si vous indiquez que votre appareil ne dispose pas de capacités de chiffrement, le système n'essaiera pas de chiffrer les transactions. Les souris sans fil, par exemple, ne transmettront pas de signaux sécurisés.

Vulnérabilité Bluetooth Mac exploitée pour le déploiement de chevaux de Troie Vulnérabilités Windows

Un attaquant pourrait alors installer des programmes; afficher, modifier ou supprimer des données; ou créez de nouveaux comptes avec tous les droits d'utilisateur. Cette vulnérabilité n'affecte que les systèmes dotés de la capacité Bluetooth.

L'exploit Bluetooth Linux inclut la manipulation et la lecture de la pile de mémoire.

Bonne chance.

J'ai lu quelque part (dans un livre) que le bluetooth est vulnérable à un ping de la mort. Sais tu quelque chose à propos de cela?
@CharlesAddis Oui, c'est exact. Le problème est dans L2CAP de la pile de protocoles Bluetooth. Si vous envoyez à un périphérique un paquet L2CAP avec une valeur d'en-tête `length` supérieure à la longueur réelle du paquet, le périphérique ne répondra plus. Je n'ai aucune information quant à savoir si cela a été corrigé ou non.
AJ Henderson
2013-01-03 01:18:41 UTC
view on stackexchange narkive permalink

Cette réponse peut être incomplète ou incorrecte car mes connaissances sur le sujet sont limitées, mais ma compréhension de Bluetooth est qu'il s'agit d'une pile assez lâche sur laquelle différents protocoles (appelés profils) peuvent être développés. Un grand nombre des détails de la sécurité dépendront de la pile et du profil Bluetooth particuliers que vous avez sur votre matériel.

En supposant que votre pile Bluetooth (les pilotes de votre matériel) ne dispose d'aucune sécurité défauts, avoir un appareil détectable ne devrait pas faire de différence tant que le couplage automatique est désactivé. Le pire que quelqu'un puisse faire est de faire une demande de couplage que vous pourriez alors refuser.

Le niveau d'accès qu'un appareil Bluetooth obtient à un système est entièrement déterminé par la façon dont la pile et les profils Bluetooth sont implémentés et configurés, il n'est donc pas vraiment possible de répondre directement à cette partie de la question.

Le meilleur parallèle serait peut-être de penser à Bluetooth comme un petit serveur qui fournit une variété de services différents sur une liaison radio à courte portée . Les services offerts et la manière dont les services sont mis en œuvre peuvent différer considérablement, mais le protocole utilisé pour chaque type de profil est cohérent. (Par exemple, l'audio du casque est un profil courant, tout comme AVRCP (protocole de contrôle à distance audio / vidéo)).

En ce qui concerne le couplage, pendant le processus de couplage, une clé secrète partagée est développée pour être utilisée dans l'avenir. Tant que le secret partagé n'est divulgué par aucun appareil, un autre appareil ne peut pas emprunter l'identité de cette paire. De plus, tant que les communications sont cryptées avec cette clé, plutôt qu'une simple poignée de main, les communications elles-mêmes seraient sécurisées.

Selon Wikipedia, le cryptage était facultatif dans Bluetooth avant la version 2.1 et pouvait être facilement interrompu s'il est utilisé pendant plus d'un jour environ, cependant, les versions 2.1 et plus récentes de Bluetooth résolvent ce problème en exigeant un chiffrement autre que la découverte de services et une meilleure gestion des clés partagées.

user474708
2016-04-13 14:40:17 UTC
view on stackexchange narkive permalink

Est-ce une bonne idée de supprimer & ré-appairer mes appareils à un intervalle défini (en pensant que cela change le code PIN Bluetooth)

Non, ce n'est peut-être pas le cas une bonne idée. Il y a un échange d'informations pendant l'appairage qui peut être exploité par quelqu'un qui écoute la liaison de communication radio. Veuillez consulter l'excellente présentation de Dominic Spill https://www.youtube.com/watch?v=HU5qi7wimAM

DeadboltSecurity
2014-03-25 05:14:45 UTC
view on stackexchange narkive permalink

Non, ce n'est pas cassé. Aucun correctif n'est requis car le `` correctif '' est (pour ainsi dire) avec les versions ultérieures de Bluetooth.

Mais c'est aussi le problème et la critique. Tout comme un mot de passe est aussi bon que celui qui connaît votre mot de passe, Bluetooth n'est aussi bon que l'implémentation que vous utilisez. Vous avez raison ... c'est très pratique et cette maniabilité est ce qui rend les gens négligents dans l'utilisation des dernières implémentations, donc pour le garder `` à portée de main '', la principale chose avec laquelle vous devez l'associer est votre propre bon sens.

Vous semblez assez bien informé, au moins assez pour poser les bonnes questions. Vous savez à quoi cela sert et vous connaissez ou pouvez imaginer de nombreuses autres utilisations donc c'est bon par rapport à quoi? Un câble d'imprimante, un câble de clavier tous ces kilomètres et kilomètres de câble? Alors, remplacer un câble d'imprimante et être peu risqué en matière de sécurité, quel est le coût? Votre imprimante est piratée? Pas grand-chose - quelqu'un vide votre cartouche d'encre. Mais du point de vue de l'ordinateur ... eh bien, il ne devrait pas laisser une imprimante supprimer des fichiers, accéder aux fichiers de toute façon, donc un peu de souci de sécurité, mais pas autant que vous avez évoqué ... votre clavier.

Les claviers peuvent vous causer (ainsi qu'à votre ordinateur) toutes sortes de problèmes, si bons à demander et bons à savoir. Mais il y a des limites d'espace pour Bluetooth, donc si vous êtes à l'aéroport, vous pourriez avoir des raisons de vous inquiéter. Assis à la maison ... moins de souci.

La sécurité a peu d'absolus donc cela dépend de la façon dont vous l'utilisez. Posséder une société de sécurité des informations, je sais que ce n'est souvent pas une question de cryptage, combien de temps les clés de sécurité sont actualisées, bla, bla, bla ... c'est si l'utilisateur de la technologie utilise ou non son cerveau.

Ma réponse est donc non. Vous ne pouvez pas jeter une technologie extrêmement pratique, mais vous ne pouvez pas l'utiliser sans laisser votre cerveau allumé. Je dirais de l'utiliser, mais soyez conscient de ses limites et les nouvelles versions SONT de mieux en mieux. Hé, ça m'a fait penser à mon propre clavier BT! Hmmmm?



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...