Piratage d’Android, macOS, iOS et Linux par une faille du protocole Bluetooth

Un chercheur a découvert une faille dans les implantations du protocole Bluetooth pour les systèmes Android, macOS, iOS et Linux, permettant de pirater des appareils à distance.

Une faille importante a été découverte dans les implémentations du protocole Bluetooth au sein de plusieurs systèmes d’exploitation courants : Android, macOS, iOS, iPadOS et Linux. Ce bug permet potentiellement le piratage à distance d’appareils vulnérables sans action particulière de la part de l’utilisateur. Examinons les détails.

La faille du protocole Bluetooth permet de connecter un faux clavier

Le fond du problème est qu’un appareil vulnérable peut être contraint de se connecter à un faux clavier Bluetooth sans nécessiter la confirmation de l’utilisateur, en contournant les vérifications du système d’exploitation responsables du protocole Bluetooth. La connexion non authentifiée est définie dans le protocole Bluetooth, et des problèmes avec certaines implémentations de la couche Bluetooth dans les systèmes d’exploitation courants offrent la possibilité à des pirates d’exploiter ce mécanisme.

Les pirates peuvent utiliser cette connexion pour saisir des commandes, ce qui leur permet de réaliser n’importe quelle action comme s’il était l’utilisateur, sans avoir besoin d’authentification supplémentaire comme un mot de passe ou des données biométriques (une empreinte digitale ou le visage). Selon le chercheur en sécurité Marc Newlin qui a découvert cette faille, aucun équipement spécial n’est nécessaire pour réussir cette attaque, un simple ordinateur portable Linux et un adaptateur Bluetooth standard suffisent.

Comme vous pouvez le deviner, l’attaque est intrinsèquement limitée par l’interface Bluetooth elle-même : le pirate doit se trouver à proximité de la victime. Ceci exclut bien entendu une exploitation massive de la vulnérabilité en question. Cependant, le fait que des pirates puissent exploiter cette faille reste préoccupant.

Quels sont les appareils et systèmes d’exploitation vulnérables ?

Cette faille affecte différents systèmes d’exploitation et plusieurs classes d’appareils basés sur ceux-ci, avec quelques variantes. Les appareils peuvent être plus ou moins vulnérables selon le système d’exploitation utilisé.

Android

Les appareils Android ont été les plus minutieusement examinés pour rechercher la présence de cette faille. Marc Newlin a testé sept smartphones avec différentes versions de système d’exploitation — Android 4.2.2, Android 6.0.1, Android 10, Android 11, Android 13 et Android 14 et il a constaté qu’elles étaient toutes vulnérables au piratage par Bluetooth. De plus, pour ce qui est d’Android, il suffit d’activer le Bluetooth sur l’appareil.

Le chercheur a informé Google de la découverte de la faille début août. La société a déjà publié des correctifs pour les versions 11 à 14 d’Android et les a envoyés aux fabricants de smartphones et de tablettes basés sur ce système d’exploitation. Ces fabricants doivent désormais réaliser les mises à jour de sécurité nécessaires pour les appareils de leurs clients et les diffuser.

Bien entendu, pour les appareils fonctionnant sous Android 11/12/13/14, ces correctifs doivent être installés dès qu’ils sont disponibles. D’ici là, pour se protéger du piratage, il est conseillé de désactiver la fonction Bluetooth. Aucune mise à jour n’aura lieu pour les appareils fonctionnant sous d’anciennes versions d’Android. Ces appareils resteront vulnérables pour toujours. Ainsi, il est conseillé de désactiver la fonction Bluetooth jusqu’à la fin de leur durée de vie.

MacOS, iPadOS et iOS

En ce qui concerne les systèmes d’exploitation d’Apple, le chercheur ne disposait pas d’une gamme d’appareils aussi large pour effectuer ses essais. Néanmoins, il a pu confirmer que la faille était présente dans iOS 16.6 ainsi que dans deux versions de macOS : Monterey 12.6.7 (x86) et Ventura 13.3.3 (ARM). On peut supposer qu’un plus large éventail de versions de macOS et iOS, ainsi que des systèmes associés tels que iPadOS, tvOS et watchOS, sont vulnérables à une attaque par Bluetooth.

Une autre mauvaise nouvelle est que le mode à sécurité renforcée introduit par Apple cette année (le « mode verrouillage ») ne protège pas contre les attaques exploitant cette faille du protocole Bluetooth. Cela s’applique à iOS et à macOS.

Comment désactiver le Bluetooth sous iOS et iPadOS

Au cas où, nous vous rappelons comment désactiver correctement la fonction Bluetooth sous iOS et iPadOS : cela doit être fait non pas depuis le centre de contrôle, mais depuis les paramètres

Heureusement, pour réussir une attaque contre les systèmes d’exploitation d’Apple, en plus de l’activation de Bluetooth, une condition supplémentaire est requise : l’appareil doit être connecté avec un Magic Keyboard d’Apple.

Cela signifie que les attaques Bluetooth menacent principalement les Mac et les iPad utilisés avec un clavier sans fil. La probabilité qu’un iPhone soit piraté par cette faille semble négligeable.

Le chercheur a signalé le bug découvert à Apple à peu près en même temps que Google, mais pour l’instant, il n’y a pas eu d’informations de la part de l’entreprise concernant les mises à jour de sécurité, ni de liste détaillée des versions vulnérables du système d’exploitation.

Linux

Cette attaque fonctionne également avec BlueZ, la couche Bluetooth incluse dans le noyau Linux officiel. Mark Newlin a confirmé la présence de la faille du protocole Bluetooth dans les versions Ubuntu Linux 18.04, 20.04, 22.04 et 23.10. Le bug qui a rendu l’attaque possible a été découvert et corrigé en 2020 (CVE-2020-0556). Cependant, ce correctif était désactivé par défaut dans la plupart des distributions Linux populaires et n’est activé que sous ChromeOS (d’après Google).

La vulnérabilité Linux découverte par le chercheur a reçu le numéro CVE-2023-45866, et un score CVSS v3 de 7,1 sur 10, selon Red Hat. Pour pouvoir exploiter cette faille, une seule condition doit être remplie : l’appareil Linux doit pouvoir être détecté et connecté via Bluetooth.

La bonne nouvelle est qu’un correctif pour cette vulnérabilité sous Linux est déjà disponible, et nous vous recommandons de l’installer dès que possible.

Conseils