Pourquoi faut-il désactiver le Bluetooth quand tu ne l’utilises pas?

Tu n’imagines pas à quel point une simple connexion Bluetooth peut te rendre vulnérable.

On sait naturellement pourquoi il faut fermer sa porte quand on sort de la maison ou mettre un mot de passe sur son smartphone. Mais il existe beaucoup d’entrées digitales qu’on laisse ouvertes tout le temps, comme le Wi-Fi ou le réseau téléphonique. C’est un risque calculé et les bénéfices font généralement que ça vaut le coup. Ce calcul change avec le Bluetooth. Quand tu n’en as pas besoin, tu devrais l’éteindre.

Réduire ton usage du Bluetooth minimise ton exposition à des dangers très réels

Cela inclut une attaque appelée BlueBorne qui peut s’en prendre à n’importe quel appareil avec le Bluetooth allumé via une série de vulnérabilités. Les défauts ne sont pas dans le standard Bluetooth en lui-même mais dans son implémentation dans toutes sortes de logiciels. Windows, Android, Linux et iOS ont tous été vulnérables à BlueBorne par le passé.

Donc, oui, désactive le Bluetooth si tu ne l’utilises pas ou si tu es près de quelqu’un en qui tu n’as pas confiance. Il pourrait y avoir quelques soucis si tu amenes ton ordinateur portable à ton bureau et que tu veux le connecter à un clavier et une souris Bluetooth. Tu pourrais te retrouver à appuyer sur le bouton Bluetooth assez souvent si tu utilises un casque sans fil. Mais il y a de fortes chances pour que tu n’utilise pas le Bluetooth la plupart du temps. Même si tu en as besoin toute la journée au travail, tu peux t’en séparer le temps d’un dîner d’anniversaire ou quand tu dors. Et si tu l’utilises 24h sur 24 sur ton téléphone à cause d’un périphérique comme une montre connectée, tu peux au moins l’éteindre sur d’autres appareils, en particulier tout équipement relié à Internet qui dispose du Bluetooth.

« Pour les attaquants, c’est Charlie et la chocolaterie », explique David Dufour, vice-président de l’ingénierie et de la cybersécurité de la société de sécurité Webroot. « Vous vous asseyez avec un ordinateur avec une connexion Bluetooth, juste à scanner des appareils à proximité en disant « Hey, est-ce que quelqu’un est là? » Puis vous commencez à toucher du doigt ces appareils pour chercher des choses comme le système d’exploitation et la version du Bluetooth. Et hop, vous commencez à faire des choses vilaines. »

BlueBorne

Alors que la sécurité globale des appareils s’améliore, les chercheurs comme les hackers se sont tournés vers des fonctionnalités et des composants auxiliaires pour trouver des portes d’entrée. En juillet 2017, les chercheurs ont trouvé un bug dans une puce Wi-Fi mobile très utilisée qui a mis en danger un milliard d’appareils avant d’être patchée. Et en 2015, les chercheurs ont trouvé une faille critique dans Airdrop, la fonctionnalité de partage de fichiers par Bluetooth d’Apple.

Et puis il y a BlueBorne. L’iOS d’Apple n’a pas été affecté par les failles depuis la sortie d’iOS 10 en 2016, Microsoft a patché les bugs sur Windows en juillet 2017 et Google a distribué un patch un peu plus tard. Mais en plus de mettre en danger des appareils comme les smartphones et les PC, BlueBorne peut toucher les milliards d’appareils connectés équipés du Bluetooth à travers le monde comme les smart TV, les enceintes et mêmes les ampoules connectées. Nombre de ces appareils tournent sous Linux et n’ont pas de mécanisme pour distribuer des mises à jour. Ou même s’ils le font, ils les reçoivent rarement dans la pratique.

Quand le Bluetooth est activé sur un appareil, il est constamment ouvert et attend des connexions potentielles. Donc une attaque BlueBorne commence par le processus que Dufour décrit: scanner les appareils qui ont le Bluetooth allumé et leur soutirer des informations pour voir s’ils sont vulnérables. Une fois qu’un attaquant identifie une cible vulnérable, le hack est rapide (ça peut se faire en 10 secondes) et flexible. Les appareils impactés n’ont pas besoin de se connecter à quoi que ce soit et l’attaque peut même marcher quand le Bluetooth de la victime est déjà appareillé à quelque chose d’autre. Les bugs BlueBorne peuvent permettre aux attaquants de prendre le contrôle et l’appareil de la victime et d’accéder – et potentiellement voler – à ses données. L’attaque peut aussi se répandre d’un appareil à l’autre si d’autres cibles Bluetooth vulnérables sont à proximité.

Tout comme virtuellement tous les autres types d’exploitation du Bluetooth, l’attaquant a besoin d’être à portée de l’appareil (plus ou moins 10m) pour faire une attaque BlueBorne. Mais même avec le patching extensif Blueborne qui a déjà eu lieu, il y a toujours un grand nombre d’appareils vulnérables un peu partout.

La meilleure défense

L’importance de la défense Bluetooth est devenue de plus en plus claire et le Bluetooth Special Interest Group, qui gère le standard, s’est concentré sur la sécurité (particulièrement via des mises à jour cryptées) dans les récentes versions. Mais les attaques comme BlueBorne qui affectent des installations individuelles du Bluetooth attirent aussi l’attention. « Des attaques contre des installations Bluetooth mal sécurisées peuvent donner un accès non autorisé à des informations sensibles et permettre un usage non autorisé d’appareils Bluetooth sur d’autres systèmes ou réseaux auxquels sont connectés les appareils », a fait remarquer le National Institute of Standards and Technology dans son “Guide to BluetoothSecurity ».

On ne peut pas contrôler quand et si les appareils ont été patchés pour les nouvelles vulnérabilités Bluetooth et tu ne vas probablement pas arrêter d’utiliser le Bluetooth juste à cause des risques possibles. Mais fais les mises à jour dès que tu peux et garde le Bluetooth éteint quand tu ne l’utilises pas.

La sécurité est souvent une question de peser les risques et les bénéfices, la défense contre le côté pratique. Dans le cas du Bluetooth, c’est plutôt simple.

Source: GQ France