Il est possible de prendre à distance le contrôle de certains appareils connectés en Bluetooth, y compris des objets sensibles, à l’insu de leurs utilisateurs. C’est ce qu’a découvert Damien Cauquil, un chercheur de l’entreprise française Digital Security, qui présente les résultats de ses travaux à la conférence spécialisée en sécurité informatique Defcon, lundi 11 août à Las Vegas (Nevada).

Cette possibilité provient d’un défaut d’un type particulier de protocole Bluetooth, le Bluetooth à basse consommation (Bluetooth Low Energy, BLE). Il s’agit de la méthode de connexion qu’utilisent les objets connectés qui n’ont pas besoin de transmettre beaucoup d’informations et qui doivent minimiser la consommation électrique, comme les montres et bracelets connectés, voire certains appareils médicaux.

Une fois que deux appareils sont reliés entre eux en BLE (par exemple un smartphone et une montre connectée), ils établissent un dialogue, bref, constant, et invisible pour l’utilisateur final, afin de vérifier en permanence que leur lien n’est pas rompu.

Un intervalle où « on peut prendre la place du smartphone »

En envoyant des bits de données par ondes radio à des intervalles très précis, « il est possible de faire croire au smartphone que l’objet auquel il est connecté ne renvoie plus de données valides, afin qu’il considère la connexion comme perdue », explique Damien Cauquil. L’objet connecté, lui, va mettre un petit peu plus de temps à l’imiter. Dans cet intervalle, « on peut prendre la place du smartphone et faire croire à l’objet connecté qu’il communique avec le smartphone », précise le chercheur. Et ainsi mettre la main sur l’objet connecté et ses données.

Ce type d’attaque, déjà très ennuyeuse dans le cas de montres connectées, qui brassent beaucoup de données personnelles, est encore plus préoccupant dans le contexte des appareils de santé, qui font justement partie des objets pour lesquels l’utilisation du BLE est adaptée.

Heureusement, cette attaque, pour être couronnée de succès, doit être lancée à proximité physique immédiate de l’objet visé (entre dix et vingt mètres au maximum). Problème : les concepteurs de ce protocole souhaitent que la prochaine version puisse être utilisée à plus longue distance, pour des drones par exemple.

Une attaque difficile à mettre en œuvre, mais aussi à parer

Il est possible de rendre l’attaque découverte par M. Cauquil plus difficile à mettre en œuvre, en ajoutant des étapes pour vérifier que la connexion est légitime. Mais cela rendra l’objet plus gourmand en énergie.

Un mode « sécurisé » du BLE existe également, dans le cadre duquel il est uniquement possible de forcer l’appareil connecté à se déconnecter. Mais il présente plusieurs défauts qui expliquent qu’il n’est pas systématiquement utilisé, et qui devraient décourager les constructeurs d’objets de l’adopter. Il est en effet plus gourmand en énergie et nécessite la saisie d’un petit code par l’utilisateur lors de la connexion.

Le déploiement de la nouvelle version de BLE pourrait également limiter le problème, car elle rend l’attaque plus difficile à mener. Mais il faudra attendre plusieurs mois pour que les objets utilisant cette nouvelle version se généralisent, et cela ne réglera pas le défaut des objets qui se trouvent déjà sur le marché, difficiles à mettre à jour.