Vous êtes sur la page 1sur 4

Yassine Ksibi STIC-L3-SR-A

TNP : Sécurité des réseaux mobiles

Définition :
La technologie sans fil "Bluetooth" se situe dans la catégorie des réseaux personnels
sans fil WPAN (Wireless Personal Area Network) et s'appuie sur la norme IEEE
802.15. Elle utilise le signal radio pour interconnecter des équipements point à point
(bande de fréquence de 2.4GHz identique au Wifi). La distance type entre deux
équipements n'excède pas 10 mètres [1].

Vulnérabilités du Bluetooth [2] :

Catégorie de menace
Vulnérabilité Description et exemple
associée

Les clés de liaisons peuvent être lues ou


Les clés de liaisons ne sont pas
Surveillance/Sniffing modifiées par un attaquant s'il n'y a pas de
stockées de façon sécurisée
protection avec des codes d'accès.

Bien qu'une temporisation exponentielle soit


Le nombre d'authentifications
DoS/Sniffing ajoutée entre chaque essai, aucune limite n'est
n'est pas limité directement
fixée dans le nombre de requêtes.

Le générateur de nombre pseudo aléatoire


La robustesse du générateur
(GNR) peut produire des nombres statiques ou
Toutes (en Bruteforce) aléatoire pour l'authentification
périodiques ce qui réduit l'efficacité de
n'est pas connue
l'authentification lors du challenge réponse.

Bien qu'une authentification sur le périphérique


Authentification des utilisateurs existe. Il faut ajouter un niveau de sécurité
Obfuscation
inexistante applicatif avec une authentification par le
développeur de l'application

Compromission de la sécurité Lorsque l'adresse BD_ADDR est associée à un


Sniffing avec l'adresse du périphérique utilisateur, ses activités peuvent être journalisées
Bluetooth (BD_ADDR) et ainsi compromettre sa confidentialité

DoS/Fuzzing Les périphériques connectés Tout périphérique fonctionnant en mode


sont cibles d'attaques découverte du réseau ou mode connecté peut
Yassine Ksibi STIC-L3-SR-A

recevoir une attaque à n'importe quel moment, il


est conseillé de l'activer peu de temps seulement

Attaque spécifique au Bluetooth : Bluesmack flood


Bluesmack est une cyberattaque effectuée sur des appareils compatibles
Bluetooth. L'attaque utilise la couche L2CAP (Logic Link Control And Adaptation
Protocol) pour transférer un paquet surdimensionné vers les appareils compatibles
Bluetooth, entraînant une attaque par déni de service (DoS).
L'attaque peut être effectuée dans une portée très limitée, généralement autour de
10 mètres pour les smartphones. Pour les ordinateurs portables, il peut atteindre
jusqu'à 100 mètres avec de puissants émetteurs [3].

Procédure pour l'attaque


1. L’hacker utilise d'abord les outils standard tels que l2ping qui sont fournis
avec « Linux Bluex utils package ».
2. L'outil I2ping permet en outre à un pirate de spécifier la longueur du paquet
avec certaines commandes. Pour cette raison, les appareils compatibles
Bluetooth sont submergés par les demandes malveillantes du pirate
informatique, ce qui rend l'appareil inutilisable par la victime.
3. L'attaque affecte le fonctionnement normal de l'appareil victime et peut
même dégrader les performances de l'appareil.

Les services visés


Cette attaque vise la disponibilité car c’est une attaque de déni de service.
Elle vise aussi l’authentification puisque le client ne possède aucun moyen
pour vérifier l’authenticité des réponses.

Atténuation de l'attaque

- Désactivez le Bluetooth lorsqu'il n'est pas utilisé. 


- Ne stockez pas le code PIN de couplage permanent sur l'appareil. 
Yassine Ksibi STIC-L3-SR-A

- Gardez le Bluetooth désactivé dans les lieux publics, y compris les


restaurants, les magasins, les aéroports, les centres commerciaux, les gares,
etc.
- Si quelque chose d'inhabituel est vu sur l'appareil, les utilisateurs peuvent
se déplacer vers un nouvel emplacement pour éviter ce type d'attaque. 
- Lorsque vous utilisez Bluetooth, réglez l'appareil sur le mode masqué ou
non détectable.
Yassine Ksibi STIC-L3-SR-A

Références

[1]https://www.certist.com/public/fr/SO_detail?
format=html&code=Vuln_techno_Bluetooth
[2]https://fr.wikipedia.org/wiki/S%C3%A9curit
%C3%A9_des_protocoles_Bluetooth#:~:text=L'Attaque%20par%20d%C3%A9ni%20de,et
%20impl%C3%A9ment%C3%A9e%20dans%20diff%C3%A9rents%20langages
[3] https://iq.opengenus.org/bluesmack-attack/