Des failles informatiques présentes sur des milliards d’objets disposant de la technologie Bluetooth viennent d’être dévoilées. Attention : danger.
À voir aussi sur Konbini
“On va peut-être atteindre un record d’attaques enregistrées ces dernières années.” Le communiqué de la société américaine Armis, spécialisée dans la sécurité informatique, ne mâche pas ses mots. Pire encore : “Nous craignons que la faille que nous avons découverte ne soit que la partie visible de l’iceberg.” La raison de cette annonce gentiment alarmiste ? Potentiellement 5,3 milliards de terminaux dans le monde pourraient être attaqués. Leur point commun à tous ? Ils disposent du Bluetooth. Tous sont donc exposés aux attaques dites “BlueBorne”.
Freinons un tout petit peu le mouvement de panique : la faille BlueBorne ne fonctionne que si le Bluetooth est préalablement activé sur l’appareil, même si celui-ci est en mode invisible. Selon le terminal piraté, il est possible de prendre son contrôle ou de faire du “man in the middle“, autrement dit d’intercepter les communications entre plusieurs interlocuteurs sans se faire repérer. L’attaque n’est pas difficile à mener et peut, dans le meilleur des cas, aboutir en dix secondes. On peut bien sûr craindre la main mise sur des documents confidentiels. Mais on peut aussi redouter une opération “rançongiciel” d’envergure, à l’instar de WannaCry.
Pratiquement tous les matériels sont concernés. Pour Windows, ce sont les ordinateurs post-Windows Vista. Pour Android, la menace pèse sur les téléphones, les tablettes et les objets connectés. Pour les appareils sous iOS, les pirates pourraient s’en prendre aux iPhone, iPad et iPod sur lesquels une version antérieure à iOS 10 est installée, ainsi qu’à l’Apple TV (avant la version 7.2.2). Pour Linux, les modalités sont plus compliquées, mais cela pourrait impacter des objets connectés grand public de chez Samsung, comme le Family Hub (un frigo intelligent), la Smartwatch 3 ou les Smart TV.
Prêts pour une petite démo de piratage ?
BlueBorne est redoutable pour trois raisons. D’abord, parce qu’il s’agit d’un piratage “in the air” : la malveillance se faufile uniquement par les ondes. Par conséquent, des objets initialement coupés du réseau Internet pour des raisons de sécurité – comme les équipements médicaux dans les hôpitaux — pourraient être atteints. Deuzio, BlueBorne fait dans la zombification : tout objet infecté peut en infecter un autre qui se trouve à proximité. Enfin, une graine de BlueBorne grandit sans terreau : il ne nécessite aucun malware, cheval de Troie ou autre logiciel malveillant. Il lui faut du Bluetooth et c’est tout.
Heureusement, Armis fait partie des gentils. L’entreprise a donc communiqué, en avril et août dernier, ses “exploits” (terme canonique du piratage informatique) à Microsoft, Google, Linux et Samsung. Les deux premiers, dans la foulée, ont proposé des mises à jour de sécurité. Pour Apple, impossible de savoir ce qui se passe pour les appareils sous iOS 10. La mise à jour de Linux est imminente. Samsung, en revanche, n’a jamais donné suite.
Vos appareils Bluetooth sont donc vulnérables si : 1) vous avez des terminaux ayant le Bluetooth allumé et si 2) la mise à jour de votre appareil n’a pas été effectuée. Chez Microsoft, les mises à jour sont centralisées et souvent automatiques. Chez Android et Linux, ça n’est pas les cas : elles sont souvent relayées par les constructeurs – quand elles le sont. Selon Android Authority, 180 millions de terminaux Android ne sont plus jamais mis à jour. Interrogé par Cnet, Armis affirme qu’en tout, 40 % des appareils en Bluetooth resteront vulnérables.
Armis a développé une application pour Android permettant de tester la vulnérabilité de son propre téléphone portable. Ce que nous avons fait :
L’appli permet aussi de tester les objets en Bluetooth autour de soi. Les petits points verts n’ont aucun souci à se faire. Ils sont en sécurité. Ce sont des MacBook, des iPhone avec une version supérieure à iOS 10 ou des objets utilisant le Bluetooth à basse consommation, qui ne sont pas crackables. Quant au petit point rouge, c’est un autre appareil vulnérable de la rédaction. Après enquête, il tourne lui aussi sous Android.
Un conseil, donc : désactivez le Bluetooth si vous ne l’utilisez pas.