Je suis en train de me procurer des écouteurs Bluetooth à utiliser avec mon PC et aussi avec mon iPad, ma question est de savoir dans quelle mesure suis-je vunerable avec Bluetooth?

Commentaires

  • bluetooth en général ou casque?
  • cela répond-il à votre question: sécurité. stackexchange.com/questions/26356/…
  • Lélément principal de la sécurité sans fil est la portée. Plus la portée est basse, plus vous êtes en sécurité. La deuxième chose est le protocole dappariement qui est crackable. Si vous avez un émetteur à faible portée (classe 3 en dessous de 10 m), alors il est ' plus sûr que la classe 1 qui peut aller jusquà 100 m.
  • Pourriez-vous clarifier de quel type dattaque vous inquiétez-vous?
  • Menace n ° 1: quelquun détourne la connexion et allume Justin Bieber. Menace n ° 2: quelquun intercepte la connexion et découvre que vous aimez Justin Bieber.

Répondre

Lorsque vous le demandez une question de la forme « Dans quelle mesure (chose X) me rend vulnérable? », vous devez dabord considérer les types dattaques dont vous « risquez dêtre victime.

Attaques possibles

Lorsque jutilise un casque Bluetooth, je peux penser aux attaques suivantes qui pourraient vous inquiéter:

  1. Surveillance du trafic (quelquun lisant les données qui transitent par la connexion, ou simplement remarquer quune connexion existe – peut-être révéler que vous « écoutez quelque chose à ce moment-là)
  2. Modification du trafic (quelquun modifiant les données qui transitent par la connexion)
  3. Interruption de service (empêchant votre casque de fonctionner, probablement en inondant les ondes de données aléatoires ou de spam)
  4. Infiltration (en utilisant les capacités Bluetooth de votre PC ou iPad pour obtenir un accès non autorisé au PC ou iPad)

Considérons chaque attaque à son tour:

  1. Cette question ici sur security.stackexchange indique que Bluetooth est crypté par défaut. Il existe de nombreux appareils pour capturer le trafic Bluetooth lorsquil passe sur les ondes, mais le cryptage signifie comprendre votre trafic ne sera pas aussi simple que de configurer un renifleur Bluetooth et de lire le trafic directement. Dun autre côté, je ne pense pas quil y ait une garantie dune force minimale de clé sur le chiffrement – le chiffrement nest pas garanti pour être fort. Vous devrez lire les spécifications de vos appareils pour découvrez dans quelle mesure le cryptage est digne de confiance.

    Pour écouter votre trafic Bluetooth, un attaquant devrait soit interrompre soit contourner le cryptage du trafic, ce qui ne sera probablement faisable que pour un attaquant de sophistication moyenne ou mieux.

    Un attaquant pourrait simplement noter la présence de la connexion Bluetooth. Cet attaquant ne saurait ce qui se passe sur la connexion, mais seulement que la connexion existe. Dans le contexte, cela signifie que lattaquant saurait que vos écouteurs Bluetooth sont connectés et communiquent avec le PC ou liPad connecté. Je suppose que cela pourrait être utile pour essayer de trianguler votre position ou de déterminer si vous « êtes physiquement vulnérable (parce que vous » êtes distrait par vos jams meurtriers).

  2. Comme indiqué ci-dessus, votre connexion Bluetooth sera probablement chiffrée. Cela signifie quun attaquant cherchant à modifier le trafic doit dune manière ou dune autre subvertir le chiffrement.

    Cest possible, mais cest encore plus difficile que le premier type dattaque. Je ne peux que penser à techniques générales pour ce faire, et non des techniques spécifiques auxquelles Bluetooth est définitivement vulnérable en ce moment.

    Lattaquant pourrait exécuter un logiciel dattaque sur lun de vos appareils Bluetooth afin de pouvoir modifier les données à mesure quelles arrivent / partent, elle pourrait intercepter votre trafic puis le refléter avec des modifications inc luded, elle pourrait agir comme un relais entre vos deux appareils Bluetooth, etc.

    Tout cela dépend de la capacité de lattaquant à décrypter / rechiffrer rapidement le trafic. Les attaquants occasionnels nauront probablement pas cette capacité.

  3. Brouiller Bluetooth nest pas aussi simple que brouiller, disons, le WiFi . Cest possible, mais cest illégal et nécessite un équipement / logiciel spécialisé quun attaquant occasionnel est peu susceptible de posséder.

  4. Oui, il est possible dutiliser une connexion Bluetooth pour obtenir un accès non autorisé à un appareil mais il est peu probable que cela vous arrive .

    Une telle connexion pourrait , en théorie, faire tout ce que toute autre connexion de données pourrait faire.Les plus inquiétants sont: lexfiltration de données sensibles, lexécution de code non autorisé ou le dysfonctionnement de lappareil. Recherchez Bluesnarfing et Bluejacking pour quelques détails et exemples.

    Cependant, et surtout, il y a de nombreuses raisons de croire que cela ne vous arrivera probablement pas. Les appareils Bluetooth modernes nécessitent généralement une sorte de séquence de couplage avant de commencer à communiquer entre eux. Cela rend difficile pour une personne possédant un appareil Bluetooth de se connecter à votre ou vos appareils sans autorisation.

    Pour contourner la procédure dappairage, un attaquant devrait trouver une sorte de vulnérabilité dans la pile de matériel et logiciel qui exécute vos connexions Bluetooth. Vraiment, un attaquant aurait probablement besoin denchaîner plusieurs vulnérabilités pour se frayer un chemin de la connexion Bluetooth elle-même vers lespace utilisateur ou lespace noyau sur la machine cible. Cest très difficile!

    Un attaquant sophistiqué peut être capable de trouver et denchaîner de telles vulnérabilités, mais la plupart des attaquants en herbe ne seront pas en mesure de trouver et dexploiter ces vulnérabilités ou ne pourront que bien les exploiter vulnérabilités connues contre lesquelles un appareil moderne et bien entretenu (comme un iPad) sera sécurisé (installez toujours les dernières mises à jour de sécurité dApple!)

    Sans une telle vulnérabilité disponible, les attaquants peuvent toujours contacter votre appareil et espérer vous leur donnez accès vous-même. Se défendre contre cela est très simple: nassociez pas vos appareils à dautres appareils inconnus!

Évaluation de vos risques personnels

Cest à vous de décider des attaques qui vous préoccupent le plus, personne ne peut décider à votre place du risque que vous prenez. Essayez denvisager la probabilité de lattaque ainsi que la gravité du préjudice si lattaque réussit.

Par exemple, si vous êtes un étudiant et que lattaque est un colocataire farceur jouant de la musique que vous naimez pas, alors le la probabilité peut être moyenne ou élevée, mais la gravité est faible. Dans lensemble, le risque nest probablement pas très important.

Dun autre côté, si vous êtes un dissident chinois vivant en Europe, la probabilité dune attaque peut être faible ou moyenne mais la gravité pourrait être extrême (exposant vos contacts en Chine à un risque demprisonnement ou pire). Dans lensemble, le risque est fortement préoccupant.

Atténuation des risques

Vous avez des choix pour latténuation des risques. Vous pouvez examiner minutieusement les implémentations Bluetooth dans les appareils que vous souhaitez utiliser afin de savoir comment les nouveaux appareils se connectent, à quel point la connexion est cryptée, etc. Comparez cela à votre profil de risque personnel et décidez du niveau de risque que vous êtes prêt à supporter échange pour utiliser la technologie. Ensuite, vous pouvez choisir dutiliser les appareils ou non.

De manière critique, notez que Bluetooth est généralement considéré comme « à courte portée ». Ces attaques nécessitent que lattaquant (ou lattaquant  » s équipement) être physiquement proche de votre connexion Bluetooth. Cela doit prendre en compte vos décisions datténuation. Si vous nutilisez les appareils Bluetooth que dans le pays, loin des autres, votre risque est considérablement réduit. Si vous utilisez les appareils marchant dans des rues bondées tous les jours, vos risques sont accrus.

Ma recommandation pour la plupart des utilisateurs

De manière réaliste, les utilisateurs typiques ont très peu à craindre dutiliser Bluetooth écouteurs. À moins que vous ne sachiez que vous êtes une sorte de cible spéciale (encore une fois, prenez lexemple de Chinese Dissident), vous pouvez probablement utiliser les écouteurs sans crainte. Vous pourriez tout au plus envisager de désactiver les connexions Bluetooth de votre PC et de votre iPad lorsquils sont pas en utilisation active.

Jai rédigé toute cette réponse en écoutant de la musique avec des écouteurs Bluetooth. Je les utilise presque tous les jours, en public et en privé (y compris dans les espaces très fréquentés comme les aéroports), et jai jamais eu de problème de sécurité à cause deux.

Commentaires

  • La mention de lillégalité du brouillage BT est inutile IMO; I ' je suis sûr que tous les 3 autres points ne sont pas ' légaux non plus. Peut-être vaut-il ' de dire simplement que toutes ces choses sont illégales. Et ce ' nest pas comme si cela faisait une différence pour les criminels – ils sont, par définition, prêts à enfreindre la loi.
  • @SargeBorsch It ' s une chose dattaque dopportunité. Un attaquant est plus susceptible dopérer de manière à maintenir autant que possible un déni plausible, à cacher qui le fait et à rester facilement incognito lorsquil nattaque pas activement. Le fait de transporter du matériel spécialisé et illégal augmente leur vulnérabilité, de sorte quils sont moins susceptibles de le garder sur eux. Cela ne se produirait donc effectivement que comme une attaque délibérée et préméditée.

Réponse

Un attaquant pourrait lancer une attaque par déni de service appelée BlueSmack. Citant ce lien :

BlueSmack est une attaque par déni de service (DoS), par conséquent, il est dirigé vers la disponibilité dun appareil Bluetooth. Lattaque se fait de la même manière que le «Ping of Death» contre les appareils IP. […] Ces appareils (surtout connus pour un tel comportement est liPaq) réservent un buffer dentrée de longueur fixe (environ 600 octets). Lors de la réception dune telle requête ping malveillante, le tampon dentrée déborde, ce qui conduit normalement à une erreur de seqmentation et, par là, à la mise hors service immédiate du périphérique cible.

Un voisin maléfique pourrait vous embêter en détournant la connexion et en activant des chansons / bruits ennuyeux . Ne sous-estimez pas limpact potentiel de cette attaque. Lauteur de cette vidéo a apparemment réussi à forcer ses voisins à déménager après avoir lancé cette attaque pendant près de 10 jours, ce qui pourrait entraîner des problèmes financiers.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *