5
Attaques Bluetooth ENSIMAG: 2014-2015 Codage et sécurité des réseaux 1. Introduction Bluetooth est un protocole de communication sans-fil courtes distances qui a été largement déployé depuis plusieurs années dans de nombreux types de périphériques afin de simplifier les connexions entre les appareils électroniques et il utilise des ondes radio UHF. L'intérêt de cette technologie est peu coûteuse et peu consommatrice d'énergie. Mais comme les autres protocoles de communication, il existe des problèmes de sécurité qui peuvent causer des conséquences critiques, allant du simple déni de service, à la révélation d'information personnelle ou le contrôle intégral des appareils. Dans ce rapport on s'intéresse à la sécurité de Bluetooth ainsi que des différents attaques Bluetooth. 2. Sécurité et technologie 2.1 Mécanismes de sécurité Pour sécuriser les transmissions au niveau de la couche physique, Bluetooth utilise la méthode du saut de fréquence (autour de la bande radio 1600 fois par seconde). Une appareille Bluetooth peut activer ou non le mode découverte, ce mode permet à un appareil Bluetooth de se manifester en répondant aux requêtes destinées à découvrir les appareils Bluetooth à portées. 2.2 Modes de sécurité Bluetooth possède 3 modes de sécurité et ils sont déployés dans les équipements selon la décision prise par les fabricants. Mode1 : non sécurisé Il permet à un appareil Bluetooth d'offrir ses services à tous dispositifs Bluetooth. Mode2 : sécurisé au niveau applicatif Il permet de sécuriser de façon logicielle le dispositif en paramétrant les profils Bluetooth. Mode3 : sécurisé au niveau de liaison Il intervient sur la couche de liaison du modèle OSI afin de permettre d'établir une connexion avec authentification et chiffrement au moyen d'une clé. Auteurs : WENG Gaoxiang et DIOP Cheikh

Attaques Bluetooth ENSIMAG: 2014-2015 Codage et … · service OBEX Push(voir l'annexe) et récupérer des fichiers dont on connaît les ... Ubertooth est une solution non commerciale

  • Upload
    lamnga

  • View
    217

  • Download
    3

Embed Size (px)

Citation preview

Page 1: Attaques Bluetooth ENSIMAG: 2014-2015 Codage et … · service OBEX Push(voir l'annexe) et récupérer des fichiers dont on connaît les ... Ubertooth est une solution non commerciale

Attaques Bluetooth

ENSIMAG: 2014-2015 Codage et sécurité des réseaux

1. Introduction

Bluetooth est un protocole decommunication sans-fil courtesdistances qui a été largement déployédepuis plusieurs années dans denombreux types de périphériques afin desimplifier les connexions entre lesappareils électroniques et il utilise desondes radio UHF. L'intérêt de cettetechnologie est peu coûteuse et peuconsommatrice d'énergie.

Mais comme les autres protocolesde communication, il existe desproblèmes de sécurité qui peuventcauser des conséquences critiques, allantdu simple déni de service, à la révélationd'information personnelle ou le contrôleintégral des appareils. Dans ce rapporton s'intéresse à la sécurité de Bluetoothainsi que des différents attaquesBluetooth.

2. Sécurité et technologie

2.1 Mécanismes de sécurité

Pour sécuriser les transmissions auniveau de la couche physique, Bluetoothutilise la méthode du saut de fréquence(autour de la bande radio 1600 fois par

seconde).

Une appareille Bluetooth peut activer ounon le mode découverte, ce mode permetà un appareil Bluetooth de se manifesteren répondant aux requêtes destinées àdécouvrir les appareils Bluetooth àportées.

2.2 Modes de sécurité

Bluetooth possède 3 modes de sécurité etils sont déployés dans les équipementsselon la décision prise par les fabricants.

Mode1 : non sécurisé

Il permet à un appareil Bluetooth d'offrirses services à tous dispositifs Bluetooth.

Mode2 : sécurisé au niveau applicatif

Il permet de sécuriser de façon logiciellele dispositif en paramétrant les profilsBluetooth.

Mode3 : sécurisé au niveau de liaison

Il intervient sur la couche de liaison dumodèle OSI afin de permettre d'établirune connexion avec authentification etchiffrement au moyen d'une clé.

Auteurs : WENG Gaoxiang et DIOP Cheikh

Page 2: Attaques Bluetooth ENSIMAG: 2014-2015 Codage et … · service OBEX Push(voir l'annexe) et récupérer des fichiers dont on connaît les ... Ubertooth est une solution non commerciale

2.3 Sécurité au niveau deliaison

La sécurité au niveau de liaison estbasée sur 3 paramètres:

- Un nombre aléatoire RAND: il permetde simuler un nombre au hasard sur 128bits et il change fréquemment.

- Une adresse dépendante de l'appareilBD-ADDR (Bluetooth Device ADDResse) :chaque carte Bluetooth possède une adressepermanente et unique de 48 bits lors de saconstruction.

- Un code personnel d'identification PIN:il peut être stocké sur 1 à 16 bits et dansla mémoire non volatile de l'appareil.

En associant ces paramètres on peutcréer un clé pour sécuriser les transfertsde données.

2.4 Vulnérabilités

Comme les appareils Bluetooth sontdépendants d'une source d'énergielimitée donc il suffit de surcharger lamachine afin de consommer le plusrapidement possible l'énergie.

Le code PIN utilisé pour la plupart desappareils est très court (4 caractères), enconséquent il peut avoir que 10000possibilités possibles.

Les appareils Bluetooth ont une courteportée mais c'est possible d'augmenter laportée. Par contre en augmentant laportée, on augmente aussi la chance dese faire attaquer.

3. Différentes attaques

3.1 BlueSnarfing

L'attaque consiste à se connecter auservice OBEX Push(voir l'annexe) etrécupérer des fichiers dont on connaît lesnoms via une commande 'GET'. Leséquipements vulnérables sont desappareils qui ne nécessitent pas uneauthentification.

3.2 BlueSnarfing++

Il est similaire à BlueSnarfing, à partil se connecte à un serveurOBEXFtp(voir l'annexe) disponible surle périphérique distant, ainsi il peut avoirun accès complet au système de fichierdistant, et on n'a plus besoin de savoir lenom de fichier à récupérer.

3.3 BlueStumbling

L'attaque consiste à se connecter auservice OBEX(voir l'annexe) etrécupérer des informations via unecommande 'PULL'.

3.4 BlueBug

Il consiste à se connecter sur un portRFCOMM(voir l'annexe) qui nenécessite pas d'authentification etpermettre d' avoir un accès à un set decommandes AT*(voir l'annexe), cescommandes permettent d'avoir uncontrôle quasi intégral des appareils. Parexemple: écouter des appels, transférerdes appels entrants, émettre des appels,émettre des sms etc.

3.5 BlueJacking

Il s'agit d' envoi de courriersindésirables via Bluetooth. Les

Auteurs : WENG Gaoxiang et DIOP Cheikh

Page 3: Attaques Bluetooth ENSIMAG: 2014-2015 Codage et … · service OBEX Push(voir l'annexe) et récupérer des fichiers dont on connaît les ... Ubertooth est une solution non commerciale

attaquants peuvent envoyer leur cartesde visite électroniques aux autresutilisateurs dans un périmètre de 10mètres, une fois cette carte de visite esttéléchargée par un utilisateur alors cetutilisateur est rajouté au répertoireinfecté et les attaquants peuventdorénavant envoyer des messages à cetutilisateur.

3.6 BlueSmack

Il consiste à fabriquer des paquetsspécialement conçus pour réaliser undéni de service de la pile réseauBluetooth et les envoyer aux utilisateursafin de bloquer les appareils Bluetooth.

3.7 Pairing

Il permet à un appareil distant de seconnecter sur un autre appareil. Etmulti-Pairing permet à plusieursappareils de se connecter sur un mêmeappareil.

3.8 Détection d' appareilles

Les appareils en mode nondétectables peuvent être détectés par uneattaque de 'bruteforce' sur l'adresseBluetooth

3.9 Car Whisperer

c'est un logiciel qui permet d'envoyer oude recevoir des fichiers audio à partird'une stéréo de voiture dotée de lafonction Bluetooth.

4. Protection

- S'éloigner des appareils suspects quandon utilise des appareils Bluetooth car il a

une courte portée.

-Rajouter des informationsd'authentification.

-Rendre le saut fréquentiel imprévisible.

- Augmenter la taille de PIN.

-Vérifier sa facture régulièrement si il ya des montants abusifs ou pas

-Privilégier les équipements dontl'interface Bluetooth peut être amovible

-Activer le mode non découvert uniquementquand on a besoin

-Désactiver la connexion Bluetoothquand il n' est plus nécessaire car enmode découvert, il peut toujours se faireattaquer

-Effectuer les dernières mises à jour desécurité

-Ne pas stocker les informationspersonnelles sur les appareils

-Suivre l'évolution liée à la technologieBluetooth

-Blooover II: un logiciel permet de testerdifférents attaques telles que BlueBug,BlueSnarfing, BlueSnarfing++,BlueSmack etc.

5. Conclusion

On a vu que le protocole Bluetooth estun moyen efficace pour simplifier lesconnexions entre les appareils mais ilexiste certains failles de sécurité ainsique des attaques possibles, lesutilisateurs doivent être conscient des

Auteurs : WENG Gaoxiang et DIOP Cheikh

Page 4: Attaques Bluetooth ENSIMAG: 2014-2015 Codage et … · service OBEX Push(voir l'annexe) et récupérer des fichiers dont on connaît les ... Ubertooth est une solution non commerciale

risques qu'ils couvrent et prennent desprécautions.

Annexe:

OBEX(OBject EXchange) :

c' est un protocole de l' IrDAinitialement créé par l' IrDA pour lestransports sur faisceaux infrarouges, il aété par la suite adapté à d'autre canaux àbande passante réduite, notammentBluetooth. Il est possible d'envoyer(PUSH) ou de recevoir (PULL) desdonnées.

RFCOMM(Radio frequency communication):

il permet d’effectuer descommunications de type RS232 surL2CAP en Bluetooth. Les téléphonesmobiles peuvent avoir un accèsRFCOMM via les commandes AT* (AT,ATZ, ATDT, et autres).

Ubertooth:

Ubertooth est une solution noncommerciale qui permet de sniffer desinformations, Pendant longtemps pourdes recherches sur le sujet de BluetoothSniffing, des solutions commerciauxétaient chers, c’est pour ça que le projetd’Ubertooth est créé afin de fournir unesolution beaucoup moins cher.

La difficulté du Bluetooth Sniffingréside dans le fait que le protocoleBluetooth repose sur le saut de

fréquence. Il est donc très difficile desuivre la communication intégrale deplusieurs cibles en même temps, etUbertooth est capable de sniffer certainspaquets de plusieurs cibles en mêmetemps.

L’utilisation d’Ubertooth nécessitequelques pré-requis sur notre PC, il fautinstaller des modules suivantes: libusb,libtbb, pyUSB, Kismet et Whiresharkainsi que ses modules supplémentaires.

Voici les différents commandesd'Ubertooth:

ubertooth-lap: il nous montre siUbertooth a bien capturé des packets oupas.

Ubertooth-scan: il permet d'identifier lesappareils en mode caché ou en mode nondétectable.

Ubertooth-follow: il permet de suivre leflux Bluetooth d'un dispositif donné.

Ubertooth-btle: lancé avec un protocolelégèrement différent et avec certainsprogrammes pour nous aider.

Références :

http://fr.wikipedia.org/wiki/Bluetooth

http://www.cert.ssi.gouv.fr/site/CERTA-2007-INF-003/

http://blog.kaspersky.fr/le-bluetooth-et-votre-securite/825/

http://fr.wikipedia.org/wiki/Object_Exch

Auteurs : WENG Gaoxiang et DIOP Cheikh

Page 5: Attaques Bluetooth ENSIMAG: 2014-2015 Codage et … · service OBEX Push(voir l'annexe) et récupérer des fichiers dont on connaît les ... Ubertooth est une solution non commerciale

ange

http://ubertooth.sourceforge.net/

http://www.0xgone.com/2012/10/sniffing-bluetooth-avec-lubertooth.html

https://penturalabs.wordpress.com/2013/09/01/ubertooth-open-source-bluetooth-sniffing/

https://code.google.com/p/warcarrier/wiki/Ubertooth

http://ossmann.blogspot.fr/2011/02/project-ubertooth-building-better.html

http://j2abro.blogspot.fr/2014/06/analyzing-bluetooth-advertising-with.html

http://security-labs.org/pbt/public/blue/ArticleFR_bluetooth_pbetouin.pdf

http://www.setit.rnu.tn/last_edition/setit2005/reseau/238.pdf

Auteurs : WENG Gaoxiang et DIOP Cheikh