Une nouvelle attaque à courte portée réalisée à l’aide du Bluetooth touche différents appareils. Chez Apple, cela concerne les iPhone, iPad et Mac qui peuvent penser être connectés à un appareil de confiance, alors que ce n’est pas le cas.

La vulnérabilité repose sur « l’usurpation d’identité » d’un appareil préalablement associé et elle a été nommée Bluetooth Impersonation AttackS (BIAS). L’appareil visé peut recevoir une requête lui demandant d’envoyer ou, à l’inverse, de recevoir des données. Un appareil de type Raspberry Pi suffit pour établir la connexion.

Dans le détail, l’attaquant prétend être un appareil qui a déjà fait l’objet d’un transfert de confiance et prétend également ne supporter que le niveau de sécurité Bluetooth le plus bas : l’authentification unilatérale. Votre appareil (iPhone par exemple) accepte de se charger de l’authentification de l’appareil distant, mais l’attaquant envoie une autre demande pour que ce soit lui qui prenne le contrôle du processus d’authentification. En raison d’un bug dans le protocole, votre appareil accepte simplement cette demande. L’attaquant fait savoir que l’authentification est bonne et votre appareil lui fait donc confiance. C’est là que ça devient dangereux parce que l’attaquant peut récupérer vos données.

Le Bluetooth SIG, qui gère le Bluetooth, a été averti en décembre 2019 de ce problème. Il promet que la certification de la technologie va être mise à jour pour bloquer le processus et invite les constructeurs à déployer un correctif pour limiter la casse.

Les appareils Apple concernés sont les iPhone 8 et modèles antérieurs, iPad de 2018 et les modèles antérieurs et MacBook Pro de 2017 et les modèles antérieurs. La faille peut aussi être exploitée sur les smartphones de Samsung, Google, LG, Motorola et Nokia.