Les surprises sur la sécurité du protocole Bluetooth

Les smartphones sont utilisés beaucoup plus activement pour fonctionner avec des appareils audio sans fil que pour la connexion avec d’autres appareils dans le réseau. C’était notamment le cas lors de tests réalisés par les experts de Kasperky Lab à l’occasion de InfoSecurity 2006. Il est indispensable d’informer les utilisateurs sur les menaces collatérales à l’utilisation de Bluetooth. Les sociétés éditrices de téléphones et smartphones doivent à leur tour accorder toute l’attention que méritent les problèmes de sécurité lors du développement du protocole BT et lors de la mise en place des services utilisés via ce protocole.

Bluetooth est à l’heure actuelle le moyen de transfert de données sans fil le plus populaire. Pratiquement tous les modèles actuels de téléphones mobiles possèdent un module sans fil, permettant d’échanger des données avec des appareils analogues. Il permet aussi de travailler avec les kits « mains libres ». Le protocole Bluetooth est une partie intégrante des smartphones, des ordinateurs de poche et de certains ordinateurs portables.

Comme n’importe quelle nouveauté prisée dans le domaine des hautes technologies – Bluetooth a rapidement été pris d’assaut par les « pirates ». Le problème est d’autant plus complexe qu’en plus de l’inexpérience des utilisateurs, qui ne comprennent pas toujours les particularités/l’étendue des fonctions BT dans leurs téléphones, les éditeurs d’appareils mobiles ont bien souvent laissé passé des erreurs regrettables dans l’intégration de BT sur leurs appareils. Autrement dit, en plus des méthodes traditionnelles d’attaques par social engineering, on trouve des vulnérabilités dans le protocole même.

Début 2006, Kaspersky Lab a publié un article analytique sur l’architecture Bluetooth et ses vulnérabilités les plus connues. Nous avons continué nos recherches à ce sujet. Les téléphones mobiles sont déjà les victimes des virus informatiques et le plus diffusé d’entre eux est le ver Cabir, qui emploie Bluetooth pour se propager.

Ainsi, on est face à trois problèmes :

  • Le social engineering (ou ingénierie sociale). Les pirates peuvent accéder aux données de votre téléphone, d’abord en utilisant BT comme moyen pour établir des relations de confiance, ou pour vous convaincre de baisser ou désactiver le système d’authentification lors d’une connexion BT.
  • Vulnérabilité dans l’installation du protocole. Les hackers peuvent dérober les données depuis votre téléphone, effectuer des appels, envoyer des messages, mener des attaques de DOS sur l’appareil, écouter vos conversations etc.
  • Menace virale. Le téléphone peut être infecté par un ver qui va s’envoyer depuis votre téléphone (pas seulement par BT, mais aussi sous forme de MMS par exemple.) Vos données peuvent être endommagées, volées ou chiffrées.

Il faut reconnaître que dans un grand nombre de cas, pour que votre téléphone soit attaqué – le protocole Bluetooth doit être en mode « visibilité ». Toutefois, il existe des méthodes de détection de téléphones à technologie BT en mode « invisible » – nous n’allons pas les étudier dans cet article du fait qu’elles sont compliquées à réaliser. Le principe de telles attaques est basé sur la détection du téléphone via la recherche de son adresse MAC. Cette tactique peut prendre beaucoup de temps sans pour autant garantir de résultat.

Nous avons effectué quelques tests en fonction des statistiques collectées sur le nombre de téléphones connectés au standard BT à Moscou fin de l’année dernière et début de celle-ci. Les tests ont été effectués à des endroits caractérisés par une grande concentration de personnes – supermarchés, métro etc. Au cours de ces tests, nous avons détecté une moyenne de 100 appareils par heure. Il ne s’agit pas d’un indice très élevé, cependant, une telle concentration peut s’avérer dangereuse et capable de provoquer des épidémies importantes si, par exemple, parmi ces appareils, l’un d’eux est infecté par Cabir.

Lors de notre voyage au salon Infosecurity 2006 à Londres, nous avions pour projet de collecter des statistiques sur les réseaux sans fil WiFi mais également sur les appareils BT. Le salon s’est révélé un endroit idéal pour ce type d’étude à cause de la masse importante de visiteurs. Par ailleurs, nous ne nous sommes pas arrêtés au salon, mais avons étendu nos recherches à d’autres secteurs de Londres, afin de confronter les résultats obtenus avec les résultats moscovites.

Au cours des trois jours de tests, nous avons identifié plus de 2000 appareils BT en mode « visibilité ». Plus de la moitié de ce chiffre concerne les visiteurs et employés des sociétés présentes à InfoSecurity. Nos partenaires finnois F-Secure, ont effectué le même type de tests au CeBit 2006 (Hanovre, mars). Le nombre d’appareils détectés alors atteignait les 12 000. Si l’on tient compte du fait que CeBit est environ 15 fois plus important en taille qu’InfoSecurity, alors nos résultats concordent avec les finnois.

En plus de la collecte de statistiques, que nous utilisions pratiquement en temps réel lors de nos présentations sur le stand de Kaspersky Lab, nous avions pour mission de détecter des virus mobiles. Pour cela, nos ordinateurs portables et téléphones mobiles étaient paramétrés en mode « visibilité », mais l’autorisation de réceptionner des fichiers et d’enregistrer automatiquement toutes les données entrantes était désactivée. Le nom donné aux appareils « appât » tenait compte du fait que la majorité des vers mobiles s’envoient sur le premier de la liste des appareils détectés.

Ces tests ont été réalisés à l’aide des programmes Blue Soleil, Blue Auditor et BTScanner.

La première partie des tests s’est déroulée dans les pavillons d’InfoSecurity. Les premiers jours du salon, la détection d’appareils était telle que nos scanners ralentissaient, tentant de traiter toutes les données. Dans un rayon de 100 mètres, on ne trouvait pas moins de 100 appareils. Le dernier jour du salon, lorsque la fréquentation des visiteurs a diminuée – en une heure nous avons réussi à détecter plus de 700 appareils. Il est évident que si un appareil infecté s’était trouvé sur le salon, en l’espace de quelques dizaines de minutes, tous les appareils vulnérables auraient subi une attaque.

La seconde partie des tests s’est déroulée en même temps que l’étude des réseaux sans fil dans le quartier de Canary Wharf, ainsi que dans le métro londonien et quelques gares de Londres (Victoria, King Cross, Waterloo) aux heures de pointe.

Nous avons établi quelques comptes-rendus théoriques en cas d’épidémie par virus mobiles, en nous basant sur des épidémies biologiques par virus communs et quelques modèles d’épidémiologie mathématique. Ainsi, en présence d’une concentration normale d’appareils par mètre carré – le ver mobile, dans « l’idéal » peut infecter pratiquement tous les smartphones vulnérables de Moscou en l’espace de 15 jours. Dans la réalité, ce laps de temps sera bien supérieur, bien que le risque d’épidémies locales reste très grand. Souvenons-nous : l’année dernière à Helsinki, au stade où se déroulait les championnats du monde d’athlétisme, une épidémie locale de cet acabit avait eu lieu (données F-Secure – http://www.f-secure.com/weblog/archives/archive-082005.html#00000621).

Les types d’appareils à technologie Bluetooth

Les téléphones mobiles ordinaires représentent la grande majorité avec près de 70% du total. Il s’agit de téléphones sans réel système d’exploitation et ils ne sont soumis à la menace d’une infection que théoriquement, par les programmes malicieux réalisés sur Java pour Mobile. Toutefois, tous ces téléphones restent vulnérables à cause de BT comme nous l’avons précisé plus haut. Au cours des tests effectués à Moscou, nous avons établi qu’environ 25% des appareils sont vulnérables à des attaques BlueSnarf.

«BlueSnarf
Il s’agit peut-être de l’attaque bluetooth la plus célèbre. L’agresseur utilise l’OBEX Push Profile (OPP) exploité pour l’échange de cartes de visite et d’autres objets. Dans la majorité des cas, ce service ne requiert pas d’authentification. BlueSnarf exécute une requête OBEX GET vers un fichier connu, par exemple « telecom/pb.vcf » (carnet d’adresses) ou « telecom/cal.vcs » (calendrier). Si la qualité du firmware laisse à désirer, l’agresseur peut accéder à tous les fichiers.»

Nous n’avons pas récolté de données de ce type à InfoSecurity étant donné qu’en Grande Bretagne, le balayage à la recherche de vulnérabilités est considéré comme criminel. Nous nous sommes limités aux données que l’ont pouvait récolter conformément à la législation, transmises d’appareils à appareils.

Les smartphones occupent la deuxième place en termes de popularité avec près de 25%, et force est de constater que la popularité des téléphones à système d’exploitation Windows Mobile et Symbian ne fait que croître. A ce rythme, le rapport téléphone/smartphone peut s’égaliser dès l’année prochaine. Les smartphones (sur Symbian) sont la cible principale des virus mobiles. Or la popularité de Windows Mobile (dans plusieurs pays, il a déjà dépassé Symbian) va forcément s’accompagner d’une plus grande quantité de virus à son adresse.

Les ordinateurs portables à adaptateur Bluetooth viennent en troisième position. Leur part est pourtant faible – un peu plus de 3% – mais selon nous, le risque d’attaques de pirates sur ces appareils est bien plus élevé que sur les téléphones/smartphones. La raison est certainement due à l’importance des données conservées sur les ordinateurs – beaucoup plus variées et avantageuses pour un escroc que les données d’un téléphone.

Pour ce qui est des autres appareils, on notera un petit pourcentage pour les ordinateurs de poche (Palm sized PC-PDA et Handheld PC-PDA) – moins de 2%. Il s’agit d’un indice inattendu qui témoigne indirectement du fait que la plupart de ces utilisateurs sont bien informés des problèmes posés par BT et respectent les règles de sécurité.

Au total, 2000 appareils de 12 types différents ont été découverts. Parmi les différents types, nous avons trouvé également des « non classifiés » et « divers » mais leur part représente moins de 1%.

Fabricants d’appareils

Cet indice est très intéressant car il permet d’observer de nombreux paramètres concernant la structure du marché. Par exemple, à partir d’informations sur le fabricant de l’appareil, on peut en déduire le système d’exploitation utilisé (du mois pour les smartphones et les ordinateurs de poche) ou bien en déduire la popularité de tels ou tels éditeurs.

Au total 35 fabricants ont été identifiés dont 6 sont parmi les plus populaires avec 67% du total. Dans un grand nombre de cas, l’éditeur n’a pas pu être identifié – 25.5%.

Les téléphones Nokia sont les leaders absolus. Sony Ericsson vient en deuxième position. La sixième place revient à USI du fait de son utilisation dans les ordinateurs, portables y compris.

Voyons la répartition des produits développés par chaque fabricant :

Nokia
Phone/Smart phone 26,7%
Phone/Mobile 73,3%
Sony Ericsson
Phone/Smart phone 10,9%
Phone/Mobile 88,9%
Miscellaneous 0,2%
Sony Ericsson
Phone/Smart phone 10,9%
Phone/Mobile 88,9%
Miscellaneous 0,2%
Murata
Phone/Mobile 99,4%
Computer/Desktop 0,6%
Samsung
Phone/Mobile 65,7%
Phone/Cordless 34,3%
Texas Instruments
Phone/Mobile 62,2%
Computer/Handheld PC-PDA 26,8%
Phone/Smart phone 9,8%
Computer/Palm sized PC-PDA 1,2%
USI
Computer/Laptop 81,6%
Computer/Desktop 18,4%
Fabricants non identifiés
Phone/Mobile 50,8%
Phone/Smart phone 41,9%
Computer/Laptop 4,9%
Phone/Cordless 2,1%
Computer/Desktop 0,2%
Audio-Video/Hands free 0,2%

Services accessibles

Ces données sont du plus grand intérêt puisque c’est d’elles que dépendent les attaques de pirates et les infections virales. Lorsqu’un appareil se connecte à un autre appareil via BT – il met à la disposition de ce dernier des services. Par exemple, vous vous connectez aux périphériques de vos amis afin d’échanger des données, mais en même temps, votre téléphone peut continuer à recevoir des appels, envoyer des sms, consulter votre répertoire d’adresses etc. Or il est possible qu’un pirate se trouve à la place de votre ami, et pour arriver à ses fins, ce dernier a deux possibilités : réaliser une attaque de type social engineering ou exploiter une vulnérabilité du protocole BT.

L’information que nous avons collectée sur les services nous permet de comprendre ce qui est accessible par l’escroc en ligne.

Voyons les données collectées pour chaque service. Sur les plus de 2000 appareils détectés, nous avons identifié 6000 services répartis de la façon suivante :

Avec 6000 services pour 2000 appareils, on obtient une moyenne de 3 services par appareil. Mais nous nous sommes également heurtés à des appareils dotés de 5-6 services.

Trois services sont parmi les plus fréquents:

  • Object Transfer (réception – transfert de fichiers). Utilisé dans plus de 90% des appareils
  • Téléphonie. Utilisée dans plus de 90% des cas
  • Networking. Utilisé dans plus de 65% des cas

Etant donné que nous nous intéressons en priorité aux téléphones et aux smartphones, nous allons voir les statistiques sur leurs services séparément.

Smartphones

Pour les smartphones, le rapport “appareil/nombre de services” est de un pour deux.

Ici nous assistons à de grandes variations par rapport aux statistiques générales. Si dans les statistiques générales, le service le plus fréquent s’avérait être OBEX, dans les smartphones il occupe la deuxième place avec 90%. Le leader est la traditionnelle téléphonie avec près de 99%. La troisième place est plutôt surprenante avec, non pas comme on l’attendait le networking, mais l’audio. En conclusion, les smartphones sont utilisés beaucoup plus activement pour fonctionner avec des appareils audio sans fil que pour la connexion avec d’autres appareils dans le réseau.

Toutefois, n’oublions pas que les smartphones représentent la plus grosse cible pour les virus mobiles, et pour la diffusion de ces derniers, le service Object Transfer est indispensable. Sur le total des smartphones détectés – environ 30% sont des Nokia. Or Nokia signifie l’utilisation du système d’exploitation Symbian qui est à l’heure actuelle la plateforme principale pour le fonctionnement des virus mobiles y compris les vers Cabir et ComWar.

Téléphones

Pour les téléphones, le rapport “appareils/nombre de services” est de un pour trois. C’est un indice inattendu puisque la fonctionnalité des smartphones est bien supérieure aux téléphones ordinaires. Toutefois il s’agit sans doute du signe que la politique de sécurité pour les services et leur accessibilité sur les smartphones est mieux paramétrée.

Ici les trois leaders parmi les services se distinguent à peine des statistiques générales (on ne s’attendait néanmoins pas à d’autres résultats puisque les téléphones représentent presque 70% du total des appareils détectés).

Par ailleurs, pour ce qui est du rapport “OBEX/téléphonie”, la situation est contraire. Sur les téléphones, le transfert de fichiers est bien plus accessible – plus de 97% pour 80% sur les smartphones. Le service Networking est lui aussi répandu et atteint presque les 90%.

En fait, les vulnérabilités accessibles lors de l’utilisation de la téléphonie sont dangereuses aussi bien sur les téléphones que sur les smartphones. Les vulnérabilités et attaques virales basées sur la réception et le transfert de fichiers sont plus dangereuses pour les téléphones ordinaires que pour les smartphones. Le service Networking, qui est aussi un point sensible aux attaques, est plus fréquent sur les téléphones que sur les smartphones.

Pour ce qui est de nos tentatives « d’attraper » un virus mobile, nous n’avons pas reçu de fichier infecté. Nous n’avons détecté aucune tentative de transfert de fichiers infectés. En même temps, nous recevions régulièrement des requêtes concernant l’envoi de fichiers en provenance de différents appareils en particulier au cours de nos tests dans les différents secteurs de la ville. Toutefois, ils se sont avérés ordinaires aussi bien à Londres qu’à Moscou. En réalité, le bluejacking est très répandu, lorsque les utilisateurs s’échangent simplement des fichiers (musique, images, jeux), ou alors ces fichiers nous ont été envoyés par erreur. En revanche un échange de fichiers aussi désordonné peut représenter un danger aussi bien pour celui qui envoie que pour celui qui reçoit. L’expéditeur peut envoyer un fichier important à un « mauvais » destinataire alors que le « bon » peut s’habituer au fait de recevoir des fichiers anodins et finalement télécharger un ver ou un Trojan.

En conclusion de nos tests, on peut dire qu’il est indispensable d’informer les utilisateurs sur les menaces collatérales à l’utilisation de Bluetooth. Les sociétés éditrices de téléphones et smartphones doivent à leur tour accorder toute l’attention que méritent les problèmes de sécurité lors du développement du protocole BT et lors de la mise en place des services utilisés via ce protocole.

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *