La firme britannique de s�curit� AL Digital aurait d�cel� plusieurs failles de s�curit� concernant des terminaux mobiles disposant de la fonctionnalit� Bluetooth, le standard radio � courte port�e �labor� par l'industrie des t�l�coms. La g�n�ralisation de Bluetooth Syst�me bas� sur une technologie radio courte distance pour assurer une liaison sans fil entre t�l�phones mobiles, PC portables, ordinateurs de poche et autres p�riph�riques mobiles. Utilisable partout dans le monde, Bluetooth peut relier jusqu'� 8 appareils simultan�ment et transmet � la fois la voix et des donn�es d'un appareil � l'autre sur une distance de 10 m�tres aupr�s du grand public via un grand nombre de terminaux (GSM, PDA (Personal Digital Assistant) agenda �lectronique tr�s �volu�, permettant notamment la connexion � l'Internet, la communication avec un ordinateur classique, un GSM, etc. Deux grands standards se disputent actuellement le march� : les PDA sous syst�me d'exploitation Palm OS et ceux tournant sous Windows CE de Microsoft (pocket PC, PC portable, appareils photo num�rique, etc.) sont actuellement en cours puisque ce sont environ un million de terminaux �quip�s de la fonctionnalit� Bluetooth qui sont commercialis�s aujourd'hui par semaine dans le monde. Bluetooth et les r�seaux locaux personnels Le fonctionnement de Bluetooth est bas� sur les principes suivants : bande de fr�quence non r�serv�e de 2,45 GHz baptis�e bande ISM (Industrial Scientific Medical) ; - liaisons sans fil � courte port�e (entre 10 et 30 m�tres) � moyen d�bit (720 Kbits/s) pour la norme 1.1 ; - composants tr�s miniaturis�s et � faible consommation �lectrique, pouvant �tre int�gr�s dans nombre d'�quipements (t�l�phone mobile, PDA, portable, mais �galement � terme, des appareils domestiques) ; - cr�ation de Wireless Personal Area Networks (WPAN (Wireless Personal Area Network). Deux unit�s Bluetooth se partagent un m�me canal de base afin de former ce qu'on appelle un piconet (l'unit� "ma�tre" impose alors � l'unit� "esclave" une fr�quence d'horloge et une s�quence unique de sauts de fr�quence). Un m�me piconet peut compter jusqu'� 8 unit�s Bluetooth. Si Bluetooth n'est pas encore le s�same universel que l'on nous a parfois promis, ce protocole permet de faciliter consid�rablement l'�change de donn�es entre appareils ayant un int�r�t � communiquer entre eux (par exemple, un GSM et un PC portable afin d'�tablir une connexion � l'Internet, ou encore une fonction de synchronisation). Quelles failles de s�curit� ? Les failles de s�curit� concernent l'authentification et/ou les m�canismes de transfert de donn�es sur certains GSM Bluetooth. L'�tude britannique aurait mis en �vidence, � l'aide de simples outils logiciels install�s sur des PC portables �galement �quip� de la fonctionnalit� Bluetooth, deux vuln�rabilit�s critiques qui auraient pour cons�quence : - de permettre � un tiers la r�cup�ration anonyme de donn�es confidentielles stock�es dans ces t�l�phones mobiles telles que le r�pertoire des num�ros ou l'agenda ; d'acc�der � l'ensemble des donn�es contenues dans la m�moire interne d'un GSM Bluetooth (r�pertoire, agenda, messages, fichiers multim�dias via un jumelage pr�existant entre le terminal cible et le terminal attaquant). Il est �galement important de souligner la tendance qui se manifeste depuis quelque temps de d�velopper des �changes directs sur un mode "Peer to peer" (P2P). Contrairement au mod�le "client-serveur" habituel sur Internet, la technologie "Peer to peer" met en relation directe des ordinateurs ayant acc�s � l'Internet. Ils peuvent ainsi �changer des fichiers sans n�cessairement passer par un serveur central ou un site Web. Les services d'�change de fichiers musicaux reposent sur ce mod�le (Napster, Kazaa, etc.). Ce syst�me permet aussi de mettre en commun une partie de la puissance de plusieurs ordinateurs pour des applications tr�s lourdes entre deux terminaux Bluetooth, encore appel� "Bluejacking", est de nature � accro�tre le risque de ce type d'attaques. Selon l'�tude britannique, une dizaine de mod�les de GSM Bluetooth produits par les soci�t� Sony Ericsson et Nokia seraient concern�s par ces vuln�rabilit�s. Typologie des risques Le "BlueSnarfing" Ce type d'attaque n'est techniquement possible que lorsque le GSM est configur� en mode "visible". Toutefois, l'�tude r�v�le �galement que certains logiciels t�l�chargeables sur Internet permettraient de contourner cette s�curit� minimale. Il serait, d�s lors, facile au tiers non autoris� d'acc�der � certaines parties de la m�moire du t�l�phone mobile (r�pertoire, agenda, etc.). L'attaque de type "Backdoor" Ce type d'attaque s'av�re plus complexe que la pr�c�dente car elle suppose l'existence pr�alable d'un "jumelage" entre la cible (le GSM Bluetooth) et l'attaquant (Laptop Bluetooth, par exemple). L'op�ration de jumelage entre deux terminaux Bluetooth peut s'apparenter � l'�tablissement d'une sorte de "relation de confiance" entre les deux machines qui peuvent ainsi se reconna�tre une fois pour toutes, �vitant ainsi un param�trage manuel au cas par cas. Le "Bluejacking" Pratique d'origine communautaire, le Bluejacking entre peu � peu aujourd'hui dans la sph�re grand public gr�ce � la diffusion de plus en plus large des terminaux �quip�s de la fonctionnalit� Bluetooth. Le bluejacking peut �tre d�fini comme un m�canisme d'�change direct et anonyme de donn�es dans des lieux publics au moyen de terminaux Bluetooth. Lors de la phase d'authentification des deux terminaux (jumelage), il est en effet possible de transmettre par ce moyen un message de 248 caract�res maximum qui correspond en fait � la communication du nom du terminal qui souhaite se connecter avec la cible. Le terminal cible peut, en quelque sorte, �tre "abus�" par une fonctionnalit� du protocole. Au-del� de la nature ludique et originale de ce mode d'�change gratuit, il est important de souligner l'accroissement potentiel des risques en mati�re de s�curit� des donn�es que fait courir la g�n�ralisation d'un tel d�tournement d'usage. Quelles pr�cautions �l�mentaires adopter ? Il n'existe � ce jour encore aucun correctif logiciel permettant de rem�dier � ces failles de s�curit�. Les constructeurs de t�l�phones mobiles concern�s, Nokia et Sony Ericsson, n'auraient pas l'intention de proposer, � court terme, de tels rem�des. D�s lors, le seul rem�de v�ritablement efficace semble �tre d'�teindre la fonction radio Bluetooth. Cette solution est sans conteste trop radicale et elle reviendrait � priver les utilisateurs d'une fonctionnalit� de plus en pris�e pour sa facilit� en termes d'�change de donn�es (voix et donn�es) � courte port�e. Certaines pr�cautions �l�mentaires s'imposent donc ; parmi celles-ci, on peut notamment proposer : - de ne pas laisser son GSM ou tout autre terminal Bluetooth (type PDA, par exemple) constamment en mode "visible" ; - de mettre � jour r�guli�rement la liste des appareils jumel�s, c'est-�-dire autoris�s � communiquer directement sans intervention manuelle pr�alable avec votre terminal ; - de modifier le nom donn� par d�faut au terminal Bluetooth afin de ne pas laisser la possibilit� � l'attaquant d'identifier visuellement votre terminal ; - de crypter, � l'aide de logiciels sp�cialis�s, les donn�es critiques pr�sentes sur la m�moire du t�l�phone ou du PDA ; - d'effectuer une sauvegarde r�guli�re des donn�es.