Vous êtes sur le site public du Cert-IST
Sécurité des téléphones portables utilisant le protocole "Bluetooth"

Date :22 Juin 2005

Publication: Article

Un certain nombre de vulnérabilités ont été identifiées sur les téléphones mobiles supportant la technologie "Bluetooth". Des codes malicieux exploitant ces vulnérabilités ont été rendus publics et seraient en cours d'utilisation.

"Bluetooth" ou IEEE 802.15

La technologie sans fil "Bluetooth" se situe dans la catégorie des réseaux personnels sans fil WPAN (Wireless Personal Area Network ) et s'appuie sur la norme IEEE 802.15. Elle utilise le signal radio pour interconnecter des équipements point à point (bande de fréquence de 2.4GHz identique au Wifi). La distance type entre deux équipements n'excède pas 10 mètres.

Actuellement, Bluetooth version 1 (802.15.1) est implémenté dans de nombreux périphériques (tels que les claviers, imprimantes, souris…), les terminaux nomades (GSM, PDA) mais aussi intégré en standard dans le système d'exploitation Windows XP.

Son évolution, selon deux axes, est la norme 802.15.3 (Bluetooth 2) qui propose des débits similaires aux réseaux sans fils avec des notions de sécurité avancées et la norme 802.15.4 qui a pour objectif d'être intégrée dans une multitude d'équipements domestiques.

Quelles vulnérabilités ?

Fin 2003, plusieurs vulnérabilités concernant principalement des failles dans l'authentification et le transfert de données, ont été identifiées sur les téléphones mobiles supportant la technologie Bluetooth v1. Trois d'attaques ont été rendues publiques et peuvent être initiées à distance dans un périmètre de 10 mètres autour d'un téléphone vulnérable (typiquement lors de conférences, réunions publiques, dans les transports en commun, etc…).

Les attaques sont les suivantes :

·      Attaque de type "Bluesnarfing

·      Attaque de type "Porte dérobée

  • Attaque de type "Bluebug

Ces vulnérabilités sont renforcées par le fait que les terminaux Bluetooth peuvent être contactés sans autorisation, technique appelée le "Bluejacking" qui permet d'envoyer des messages de façon anonyme.

Nota : Des outils de démonstrations ("Proof of concept") ont été développés, mais ne sont pas à priori accessibles pour le public. Par contre, des codes malicieux exploitant la vulnérabilité "Bluesnarfing" sont apparus sur Internet et sont disponibles depuis février 2004.

  1. "Bluesnarfing"

Cette vulnérabilité permet à un attaquant distant de voler les données confidentielles contenues sur un téléphone mobile vulnérable. Les données confidentielles sont obtenues de façon anonyme à l'insu de son propriétaire, sans son consentement ni même sans que ce dernier en soit averti. Ces données sont typiquement le répertoire des numéros et des noms, le calendrier, ainsi que le code IMEI (International Mobile Equipment Identity) qui est le code unique utilisé pour identifier le mobile sur le réseau. Cette attaque n'est possible que si le téléphone est en mode "visible" ("discoverable"), mais il existe déjà des outils susceptibles de contourner cette protection.

  1. "Porte dérobée"

La seconde vulnérabilité intervient lorsqu'un attaquant distant est capable de mettre en relation de confiance son équipement avec un mobile vulnérable bluetooth (au travers du mécanisme de "pairing") puis en s'assurant par la suite qu'il n'apparaît plus comme tel. Cette attaque permet de capturer sur un téléphone mobile vulnérable la totalité des données de la mémoire, c'est à dire les photos, texte, mais aussi répertoire et calendrier. Elle permet aussi à l'attaquant d'utiliser les ressources du GSM vulnérable tels que les accès Modem, Wap, Internet et GPRS.

  1. "Bluebug"

La troisième vulnérabilité permet à un attaquant distant capable sur un téléphone mobile vulnérable de créer un canal série caché ce qui lui donne un accès illimité aux commandes AT (commandes modem), d'utiliser ce mobile pour initialiser des appels, envoyer et lire des SMS, se connecter à Internet ainsi que d'être à l'écoute de conversations téléphoniques au voisinage du périphérique vulnérable.

Quels sont les équipements vulnérables ?

Les équipementiers ont été contactés et informés de ces vulnérabilités. Il a été démontré que les téléphones mobiles suivants sont impactés par la vulnérabilité "bluesnarfing" entre autre :

  • Nokia 6310 - Nokia 6310i
  • Nokia 7650
  • Nokia 8910 - Nokia 8910i
  • Ericsson T39
  • Ericsson R520
  • Ericsson T68
  • Sony Ericsson T68i
  • Sony Ericsson T610
  • Sony Ericsson T630
  • Sony Ericsson Z600
  • Sony Ericsson Z1010

Cependant, de nombreux téléphones mobiles implémentent la technologie "Bluetooth" (se reporter à la liste donnée dans la section "liens utiles"); il est alors recommandé une certaine vigilance pour les possesseurs de ce type de mobiles et il leur est conseillé d'appliquer les mesures de sécurité décrites dans le paragraphe suivant.

Des mesures de sécurité limitées

Il est fortement recommandé de désactiver le protocole "Bluetooth" si ce dernier n'est pas utilisé sur le téléphone mobile. Par contre, si Bluetooth est utilisé, il est recommandé de :

·     ne pas stocker de données confidentielles sur son mobile,

  • paramétrer le protocole "Bluetooth" pour fonctionner en mode "invisible".

Sony Ericsson a confirmé la vulnérabilité sur certains de ses mobiles (mentionnés dans le paragraphe précédent) et conseille aux possesseurs des téléphones dont la version logicielle est la version "R1A081" de la mettre à jour en contactant leur support (se reporter à la réponse d'Ericsson dans la section liens utiles).

Nokia a admis la vulnérabilité sur certains de ses mobiles (mentionnés dans le paragraphe précédent) mais ne compte pas émettre de correctifs. Il a juste mentionné les recommandations décrites (se reporter à la réponse de Nokia dans la section liens utiles).

Les mobiles Alcatel ne sont pas impactés car ils n'implémentent pas la technologie "bluetooth".

Pour plus d'information :