Crédit :CC0 Domaine Public
Les applications mobiles qui fonctionnent avec les appareils Bluetooth ont un défaut de conception inhérent qui les rend vulnérables au piratage, de nouvelles recherches ont trouvé.
Le problème réside dans la façon dont les appareils Bluetooth Low Energy - un type de Bluetooth utilisé par la plupart des gadgets modernes - communiquent avec les applications mobiles qui les contrôlent, dit Zhiqiang Lin, professeur agrégé d'informatique et d'ingénierie à l'Ohio State University. Lin a présenté les résultats cette semaine lors de la conférence de l'Association for Computing Machinery sur la sécurité informatique et des communications (ACM CCS 2019).
"Il existe un défaut fondamental qui rend ces appareils vulnérables, d'abord lorsqu'ils sont initialement couplés à une application mobile, et puis de nouveau quand ils fonctionnent, " dit Lin. " Et bien que l'ampleur de cette vulnérabilité varie, nous avons constaté qu'il s'agissait d'un problème constant parmi les appareils Bluetooth à faible consommation d'énergie lors de la communication avec des applications mobiles."
Considérez un tracker de santé et de remise en forme portable, thermostat intelligent, haut-parleur intelligent ou assistant domestique intelligent. Chacun communique d'abord avec les applications sur votre appareil mobile en diffusant ce qu'on appelle un UUID, un identifiant universellement unique. Cet identifiant permet aux applications correspondantes sur votre téléphone de reconnaître l'appareil Bluetooth, créer une connexion qui permet à votre téléphone et à votre appareil de se parler.
Mais cet identifiant lui-même est également intégré au code de l'application mobile. Autrement, les applications mobiles ne seraient pas en mesure de reconnaître l'appareil. Cependant, ces UUID dans les applications mobiles rendent les appareils vulnérables à une attaque par empreinte digitale, Lin et son équipe de recherche ont trouvé.
« Au minimum, un pirate pourrait déterminer si vous possédez un appareil Bluetooth particulier, comme un haut-parleur intelligent, chez toi, en identifiant si votre appareil intelligent diffuse ou non les UUID particuliers identifiés à partir des applications mobiles correspondantes, ", a déclaré Lin. "Mais dans certains cas où aucun cryptage n'est impliqué ou le cryptage est utilisé de manière inappropriée entre les applications mobiles et les appareils, l'attaquant serait en mesure d'"écouter" votre conversation et de collecter ces données."
Toujours, cela ne signifie pas que vous devriez jeter votre smartwatch.
"Nous pensons que le problème devrait être relativement facile à résoudre, et nous avons fait des recommandations aux développeurs d'applications et aux groupes de l'industrie Bluetooth, " il a dit.
Après que Lin et son équipe ont réalisé que les appareils Bluetooth avaient cette vulnérabilité intégrée, ils voulaient voir à quel point cela pourrait être répandu dans le monde réel. Ils ont construit un « renifleur », un appareil de piratage qui peut identifier les appareils Bluetooth en fonction des messages de diffusion envoyés par les appareils.
"La compréhension typique est que les appareils Bluetooth Low Energy ont des signaux qui ne peuvent parcourir que 100 mètres, " dit-il. " Mais nous avons trouvé qu'avec un simple adaptateur de récepteur et un amplificateur, le signal peut être "reniflé" (ou trouvé électroniquement) beaucoup plus loin - jusqu'à 1, à 000 mètres."
Ils ont ensuite conduit le "renifleur" dans une zone de 1,28 mile carré près du campus de l'Ohio State pour tester la vulnérabilité sur le terrain. Ils en ont trouvé plus de 5, 800 appareils Bluetooth Low Energy. De celles, Environ 5, 500 à 94,6 % ont pu être « empreintes digitales » (ou identifiées) par une attaque et 431 à 7,4 % d'entre elles étaient vulnérables aux accès non autorisés ou aux attaques d'écoute clandestine.
Ceux qui étaient vulnérables à un accès non autorisé avaient des problèmes avec la « empreinte digitale » initiale entre l'appareil et l'application téléphonique, ce qui les mettait en danger de piratage. "C'était dans l'authentification initiale au niveau de l'application, l'appairage initial de l'application téléphone avec l'appareil, où cette vulnérabilité existait, " a déclaré Lin. Si les développeurs d'applications resserraient les défenses dans cette authentification initiale, il a dit, le problème pourrait être résolu.
L'équipe a fait part de ses découvertes aux développeurs d'applications vulnérables et au groupe d'intérêt spécial Bluetooth, et créé un outil automatisé pour évaluer toutes les applications Bluetooth Low Energy dans le Google Play Store—18, 166 au moment de leurs recherches. En plus de créer les bases de données directement à partir des applications mobiles des appareils Bluetooth du marché, l'évaluation de l'équipe a également identifié 1, 434 applications vulnérables qui autorisent un accès non autorisé, un nombre qui a surpris Lin. Leur analyse n'incluait pas les applications de l'Apple Store.
"C'était alarmant, " at-il dit. " Le potentiel d'invasion de la vie privée est élevé. "
Ces appareils en savent beaucoup sur nous :ce sont des technologies portables qui suivent nos pas et notre rythme cardiaque; les haut-parleurs qui nous "entendent" et jouent des chansons que nous voulons entendre, ou donnez-nous un moyen simple de commander de nouvelles choses sur Internet.
Les recherches de Lin se concentrent sur les vulnérabilités dans la technologie, en essayant d'identifier ces failles de sécurité potentielles avant qu'elles ne deviennent de véritables problèmes de sécurité. Plus tôt cet été, lui et des chercheurs du Georgia Institute of Technology ont trouvé plus de 1, 600 vulnérabilités dans l'écosystème de support derrière le top 5, 000 applications gratuites dans le Google Play Store.