Un groupe de chercheurs a dévoilé début septembre BrakTooth, une série de vulnérabilités Bluetooth. Au nombre de 16, elles peuvent toucher des milliards d’appareils dans le monde. Elles affectent le firmware Bluetooth présent dans de nombreux SoC de fabricants de renom comme Qualcomm, ou Texas Instruments.

Le groupe de chercheurs en question, situé à l’université de Singapour, est spécialisé dans la cybersécurité. Ils ont publié leurs résultats début septembre. Les impacts sur les appareils touchés ne sont pas les mêmes en fonction du SoC dont ils disposent. Toutes ne sont pas soumises aux mêmes vulnérabilités. Des failles de sécurité exploitant le Bluetooth sont régulièrement découvertes. Cependant, celles-ci sont particulièrement dangereuses.

BrakTooth peut faire planter, geler, ou prendre le contrôle du Bluetooth

Les personnes qui attaquent un appareil peuvent ainsi le geler ou le faire planter. Dans certains cas, les pires, elles peuvent utiliser la vulnérabilité que les chercheurs ont nommée CVE-2021-28139. Elle leur permet de prendre entièrement le contrôle de l’appareil via son Bluetooth, en exécutant un code. Cette vulnérabilité touche particulièrement les appareils et les équipements industriels contenant les cartes SoC ESP32 d'Espressif Systems.

Plusieurs autres vulnérabilités de BrakTooth peuvent faire planter le service Bluetooth d’un appareil. Cela se fait en l’inondant d’informations, sous la forme de paquets de Link Manager Protocol (LMP). Dans les faits, si vous connectez un casque et un smartphone en Bluetooth pour écouter de la musique, la liaison entre les deux appareils se coupera si l’un des deux est victime d’une telle attaque. Parmi les appareils les plus répandus exposés à ce genre d’attaque, se trouvent les Microsoft Surface, et les ordinateurs de bureau Dell.

En fonction de l’attaque et de son importance, un appareil pourrait nécessiter un redémarrage manuel. L’ensemble des attaques de BrakTooth peuvent être réalisées avec du matériel coûtant 15 dollars d’après les spécialistes. Ceci rend ces vulnérabilités encore plus dangereuses, car elles sont relativement accessibles, dès lors que l’on dispose des connaissances nécessaires.

Surtout, les mêmes firmwares Bluetooth sont utilisés dans 1400 modèles d’appareils, allant d’ordinateurs portables et de smartphones, à des appareils industriels. Tous fonctionnent sur la base de 13 SoC différents. Dans leurs tests, les chercheurs n’ont examiné que les bibliothèques logicielles Bluetooth de ces 13 puces, ce qui ne concerne que 11 fournisseurs au total.

16 nouvelles vulnérabilités Bluetooth, sous le nom de BrakTooth, touchent des milliards d'appareils. Image : Groupe Asset, Université de technologie et de conception de Singapour.

Une situation pire que prévue

De nouvelles recherches plus tardives ont permis de s’apercevoir que la situation était pire qu’imaginée. Actuellement, BrakTooth affecte au moins 1 400 modèles d’appareils, car ces derniers utilisent le même firmware Bluetooth. « BrakTooth affecte plus de 1400 références d’appareils. Comme le stack Bluetooth est souvent partagé entre de nombreux modèles, il est très probable que de nombreux autres modèles soient affectés par BrakTooth », expliquent les chercheurs. Le chiffre initial de 1400 est donc largement sous-estimé.

« Toutes les vulnérabilités sont déjà signalées aux fournisseurs respectifs, plusieurs vulnérabilités étant déjà corrigées et les autres étant en cours de réplication et de correction » ont-ils ajouté. Sur leur chaîne YouTube, les chercheurs ont également mis en ligne plusieurs vidéos montrant comment se déroule une attaque, et comment relancer un appareil victime.

Les 11 fabricants et fournisseurs ont été approchés plusieurs mois avant que les détails de l’étude ne soient publiés. Toutefois, très peu ont réagi et proposent des correctifs. Seuls Espressif Systems, Infineon, et Bluetrum ont publié un patch. Texas Instruments a déclaré envisager « de produire un patch uniquement si les clients le demandent ». Qualcomm a corrigé la faille sur certains de ses produits, mais pour les autres, l’entreprise n’a pas l’intention de faire quoi que ce soit. Concernant les autres fournisseurs, s’ils ont reconnu les conclusions des chercheurs, ils n’ont communiqué aucune date sur la sortie d’éventuels correctifs.

Un porte-parole du Bluetooth Special Interest Group, chargé du développement de la norme Bluetooth, a expliqué à The Record qu'ils avaient bien été informés de ces problèmes. Ils ne peuvent toutefois pas forcer les fournisseurs à mettre en place des correctifs, les problèmes n'ayant pas d'impact sur la norme elle-même.