Passer au contenu

Cyberattaques Bluetooth : comment protéger smartphone, PC et écouteurs sans fil ?

Le Bluetooth est partout. De nos jours, nous utilisons quotidiennement des appareils compatibles pour écouter de la musique ou téléphoner. Malheureusement, le protocole est loin d’être parfait. Il fait peser certains risques de cybersécurité sur les utilisateurs. On vous explique comment des pirates peuvent l’exploiter et quelles bonnes pratiques adopter pour vous protéger des cyberattaques.

Le Bluetooth est une technologie sans fil qui permet à des appareils de communiquer entre eux sur de courtes distances. Créé dans les années 1990 par IBM, Intel, Ericsson, Nokio et Toshiba, le protocole permet de relier un téléphone à des écouteurs sans fil, une montre connectée ou une enceinte portable. Il fonctionne grâce à des ondes radio à faible puissance.

Concrètement, un appareil Bluetooth émet un signal, et un autre appareil à proximité (pas plus de 15 mètres) peut le détecter et s’y connecter. Une fois connectés, ils peuvent échanger des données, comme du son, des images ou des fichiers. C’est pourquoi le standard, géré par Bluetooth Special Interest Group (Bluetooth SIG), s’est invité sur une multitude d’appareils différents, à commencer par l’incontournable smartphone.

Bluetooth Smartphone
© Unsplash

Depuis sa création, le Bluetooth est en effet progressivement devenu omniprésent. En 2023, il s’est vendu autour de cinq milliards d’appareils Bluetooth dans le monde, indique Bluetooth SIG. Les ventes annuelles devraient dépasser les six milliards d’unités cette année. D’ici à quatre ans, 7,5 milliards d’appareils Bluetooth seront écoulés dans le monde. 

Cette croissance continue est notamment alimentée par la demande frénétique pour des appareils connectés, notamment les écouteurs sans fil, les enceintes, et les accessoires de l’Internet des objets (IoT), comme les ampoules connectées. Comme le souligne Bluetooth SIG, « la forte croissance continue des appareils électroniques grand public connectés » devrait continuer à stimuler l’adoption de la norme Bluetooth. Bref, le Bluetooth est partout et il va le rester.

À lire aussi : Le Bluetooth autorisé à garder son nom pour les 1 000 années à venir

Les dangers du Bluetooth

Malheureusement, le protocole Bluetooth présente des risques non négligeables de cybersécurité. Dans une interview accordée à 01Net, Pascal Le Digol, expert en sécurité chez WatchGuard France, rappelle que « tous les protocoles ont des failles, c’est valable pour le Bluetooth comme pour le WiFi ». Aucun protocole n’est infaillible.

Il n’est d’ailleurs pas rare que des failles de sécurité soient dénichées dans le standard Bluetooth. L’an dernier, les chercheurs d’Eurocom ont démontré qu’il était possible de mener six attaques différentes sur le Bluetooth, de sa version 4.2, qui date de 2014, jusqu’à la version 5.4. Ces offensives s’appuient sur un quatuor de vulnérabilités. En les exploitant, un pirate peut briser la confidentialité des sessions Bluetooth, et compromettre dans la foulée la vie privée des utilisateurs.

Des conversations compromises

Le protocole Bluetooth peut en effet permettre d’espionner les conversations des utilisateurs. Des hackers peuvent intercepter et retransmettre les signaux Bluetooth à un autre appareil. In fine, le flux audio peut être intercepté, et la confidentialité des conversations compromise. Dans la même optique, un pirate peut s’interposer entre votre clavier Bluetooth et votre tablette/ ordinateur. Une fois connecté à l’accessoire, il va récupérer tous les mots tapés sur le clavier, comme vos mots de passe ou vos identifiants, exactement comme le ferait un malware de type infostealer.

Enlever Les Embouts Des Airpods Pro
© Geoffroy Ondet – 01net.com

Pour réaliser des opérations d’espionnage par le biais du Bluetooth, il faut généralement déployer des moyens considérables. Comme l’explique le chercheur d’ESET, « il faut de vraies connaissances » :

« Et si tu n’as pas les connaissances, il faut embaucher quelqu’un pour le faire. Donc ça me semble un peu compliqué. Mais ça reste, encore une fois, ça reste possible ».

Par contre, c’est potentiellement un risque à prendre au sérieux si c’est votre entourage, personnel ou professionnel, qui veut tenter de vous espionner. C’est potentiellement « un danger dans le cadre des violences intrafamiliales », souligne Benoit Grunemwald, donc « ça dépend de ton voisinage, ça dépend de qui tu as autour de toi ». Le Bluetooth pourrait en effet être exploité par un conjoint violent ou abusif pour s’immiscer dans les conversations privées de sa compagne. Dans ce cas de figure, celui-ci s’interposerait entre les écouteurs Bluetooth et le smartphone de sa cible.

Votre position géographique compromise par le Bluetooth

Par ailleurs, le Bluetooth est susceptible de révéler l’endroit où vous vous trouvez. Comme nous l’explique Benoit Grunemwald, expert en cybersécurité chez ESET France, le Bluetooth peut trahir la position géographique des utilisateurs. En utilisant des capteurs ou des dispositifs d’écoute à proximité, il est possible de trianguler la position d’une personne en suivant les signaux Bluetooth émis par son appareil (smartphone, écouteurs, etc.). Les chercheurs ont d’ailleurs démontré qu’en analysant la force et la direction des signaux, il est possible de déterminer l’emplacement d’un appareil connecté.

On se souviendra par exemple du dispositif de surveillance mis au point par la plateforme Bluetooth RFParty Cette plateforme, créée par le développeur américain Alan Meekins, doit permettre de lutter contre les bavures policières. Dans cette optique, le dispositif analyse les signaux Bluetooth émis par des appareils utilisés par des agents de police, comme les tasers ou les caméras corporelles (body cam). En triangulant ces signaux, le développeur est en mesure de déterminer localisation des objets, trahissant l’endroit où se trouvent les policiers.

Pour déterminer quels appareils appartiennent aux forces de l’ordre, la plateforme se sert de l’adresse MAC. L’adresse MAC peut être considérée comme la carte d’identité des outils qui utilisent le Bluetooth. Elle permet aux appareils de se reconnaître et de communiquer entre eux. L’adresse comprend notamment un élément qui identifie le fabricant d’un appareil, à savoir l’Organizationally Unique Identifier (OUI). C’est cet élément qui a trahi la position des forces de police.

Smartphone Poche Vol
© Jonas Leupe (Unsplash)

De la même manière, il est possible de déceler la présence d’une personne en consultant la liste des appareils Bluetooth à proximité par le biais d’un smartphone. C’est encore plus facile si vous avez baptisé vos appareils avec votre nom ou votre prénom.

Du phishing et des attaques « brutales »

Enfin, nos interlocuteurs évoquent la possibilité des attaques phishing par le biais du Bluetooth. Dans ce type d’opération, la victime va recevoir une demande de jumelage sur son smartphone, son téléviseur ou son ordinateur. Si la demande de jumelage est acceptée, un pirate pourra se connecter à votre appareil, ce qui ouvre la porte à une panoplie d’abus.

« C’est comme un spam ou un fichier, si tu acceptes de n’importe qui. […] À partir du moment où tu te connectes à quelque chose qui n’est pas à toi, qui s’est pas connecté avant, on peut se denander s’il n’est pas piraté, s’il ne va pas tenter de t’attaquer et quelles sont les données qui sont partagées avec lui de manière éphémère ou définitive », raconte Benoit Grunemwald.

Pour convaincre la cible de se jumeler, les pirates peuvent usurper l’identité d’un appareil auquel vous vous êtes déjà connecté. Il suffit que les hackers obtiennent d’une façon ou d’une autre la liste des appareils Bluetooth déjà jumelés à votre terminal.  Par exemple, un pirate peut intituler son dispositif de la même manière que votre smartphone ou votre casque avant de lancer la demande de jumelage. Pour ficeler cette attaque, il n’a qu’à jeter un oeil aux appareils à portée du Bluetooth de sa cible. Dans ces conditions, il y a de fortes chances que l’utilisateur accepte de connecter son téléphone ou sa télévision sans réfléchir.

Certaines attaques n’ont même pas besoin que la victime interagisse avec leur smartphone pour accepter la demande de jumelage. En exploitant une vulnérabilité et avec l’aide d’un dispositif dédié, il est possible de se connecter de force à un appareil, nous révèle Pascal Le Digol, précisant que ces attaques, réalisables, mais très théoriques, sont « très brutales ».

De même, les cybercriminels peuvent théoriquement s’affranchir de la couverture limitée du Bluetooth. Ce n’est pas parce que le hacker se trouve dans un autre pays qu’il ne peut pas orchestrer à distance une attaque reposant sur le Bluetooth. Il peut se servir d’appareils compatibles, placés à courte distance de la cible.

« Ne sous-estimons pas l’ingéniosité des pirates », déclare Pascal Le Digol à 01Net.

Par exemple, le pirate peut passer d’un appareil Bluetooth à un autre pour avancer vers sa cible. Là encore, ce genre de cyberattaques est resté au stade de la théorie. Cette tactique s’est cependant déjà vue dans des attaques reposant sur un autre réseau sans fil, le Wi-Fi, indique le chercheur.

Des dangers accrus avec le Bluetooth 6.0 ?

L’année prochaine, la sixième version du protocole Bluetooth va voir le jour. Comme le souligne Pascal Le Digol, la nouvelle version du Bluetooth va à la fois combler une partie des failles du protocole, tout en ouvrant de « nouvelles portes » pour les pirates. L’expert s’attend d’ailleurs à ce qu’une vulnérabilité soit découverte dans les six mois après le déploiement du Bluetooth 6. C’est « normal, et c’est le jeu de la cybersécurité », affirme le chercheur de WatchGuard.

Le Bluetooth 6.0 promet d’aider les utilisateurs à localiser très précisément des objets compatibles, comme des clés numériques, afin d’ouvrir la porte d’une chambre d’hôtel ou de sa voiture. Cette amélioration accroit potentiellement les risques d’abus pesant sur les victimes de violences au sein de leur noyau familial.

« Tu as un deuxième téléphone parce que tu es victime de violences intrafamiliales. Ton téléphone a le Bluetooth exposé et ton conjoint avec le Bluetooth 6 va le chercher en disant “tiens, c’est marrant, j’ai un téléphone qui s’appelle téléphone de Monique dans le coin, je ne savais pas qu’elle avait un second téléphone”. Et donc là, tu vas le chercher», explique Benoit Grunemwald.

Dans ces conditions, on ne s’étonnera pas que certaines personnalités préfèrent éviter les appareils Bluetooth. C’est le cas de Kamala Harris, la vice-présidente des États-Unis et rivale de Donald Trump dans la course à la Maison-Blanche. La démocrate refuse d’utiliser des AirPods et préfère se munir d’une paire d’écouteurs filaires pour des raisons de sécurité.

« La connexion filaire reste toujours plus fiable qu’une connexion sans fil », résume Benoit Grunemwald.

Nos deux interlocuteurs ont néanmoins plutôt tendance à nuancer les risques posés par le protocole Bluetooth. Ce sont surtout les personnes avec des responsabilités, comme des politiques, les PDG ou les hauts fonctionnaires, qui sont potentiellement à risque. Pascal Le Digol rappelle que les cybercriminels ne vont pas s’amuser à orchestrer des attaques complexes par le biais du Bluetooth, alors qu’un phishing « tout simple » va lui permettre d’arriver à ses fins. Pour s’en prendre à un individu lambda, le pirate privilégiera plutôt les opérations plus simples, et surtout, moins couteuses.

Nos conseils pour protéger vos appareils Bluetooth

Comme on l’a vu, le Bluetooth comporte malgré tout des risques pour la confidentialité de vos échanges. Pour réduire les risques, les experts recommandent d’abord de désactiver le Bluetooth si vous ne vous en servez pas. Cela a l’avantage de consommer moins d’énergie, ce qui préserve l’autonomie de la batterie.

Bluetooth

Pascal Le Digol précise qu’il est surtout très important d’installer les mises à jour sur tous ses appareils, pas uniquement sur son smartphone. En effet, tous les appareils Bluetooth se mettent à jour. C’est le cas de vos écouteurs, de votre casque ou encore vos enceintes. Assurez-vous que le micrologiciel de vos accessoires reste bien à jour. Pour ça, il faut généralement passer par votre smartphone ou votre ordinateur.

Par ailleurs, il est important d’acheter vos appareils Bluetooth par le biais de sources officielles. En achetant par le marché secondaire, vous prenez le risque que des composants ont été altérés par des tiers. C’est valable pour tous les appareils, y compris les accessoires Bluetooth, note Pascal Le Digol.

On vous déconseille aussi de donner votre nom à vos appareils Bluetooth. Cette pratique permet à n’importe qui de vérifier si vous vous trouvez à proximité. Donnez plutôt un nom plus générique à vos appareils pour plus de discrétion.

Enfin, prenez bien soin de supprimer tous les appareils auxquels vous vous étes connectés temporairement du répertoire Bluetooth de votre smartphone. C’est le cas du téléviseur de votre chambre d’hôtel ou de l’enceinte Bluetooth d’un ami. Cette précaution vaut aussi pour une voiture de location.

« Si je n’efface pas mes contacts, celui qui prend la voiture après moi peut potentiellement avoir accès à tous mes contacts », met en garde Benoit Grunemwald.

La Commission fédérale des communications des États-Unis recommande en effet « de découpler votre téléphone de la voiture et d’effacer toutes les données personnelles de la voiture avant de la rendre ». C’est aussi valable si vous revendez votre voiture. Comme l’explique la FCC, « si vous connectez votre téléphone portable à une voiture, les données du téléphone peuvent être partagées avec la voiture ». C’est le cas de votre répertoire téléphonique, mais aussi de votre liste d’appels ou de votre nom.

En prenant ces diverses précautions au quotidien, vous réduirez considérablement « la surface d’attaque » de vos appareils, souligne Pascal Le Digol. Pour une protection optimale, l’expert encourage les utilisateurs à adopter de bons réflexes dans les autres aspects de leur vie numérique, à savoir la gestion de leurs données personnelles ou de toutes  leurs activités en ligne.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Florian Bayard
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *