You are on page 1of 5

Attaques Bluetooth

ENSIMAG: 2014-2015
Codage et scurit des rseaux

1. Introduction

seconde).

Bluetooth est un protocole de


communication
sans-fil
courtes
distances qui a t largement dploy
depuis plusieurs annes dans de
nombreux types de priphriques afin de
simplifier les connexions entre les
appareils lectroniques et il utilise des
ondes radio UHF. L'intrt de cette
technologie est peu coteuse et peu
consommatrice d'nergie.

Une appareille Bluetooth peut activer ou


non le mode dcouverte, ce mode permet
un appareil Bluetooth de se manifester
en rpondant aux requtes destines
dcouvrir les appareils Bluetooth
portes.

Mais comme les autres protocoles


de communication, il existe des
problmes de scurit qui peuvent
causer des consquences critiques, allant
du simple dni de service, la rvlation
d'information personnelle ou le contrle
intgral des appareils. Dans ce rapport
on s'intresse la scurit de Bluetooth
ainsi que des diffrents attaques
Bluetooth.

2. Scurit et technologie
2.1 Mcanismes de scurit
Pour scuriser les transmissions au
niveau de la couche physique, Bluetooth
utilise la mthode du saut de frquence
(autour de la bande radio 1600 fois par

2.2 Modes de scurit


Bluetooth possde 3 modes de scurit et
ils sont dploys dans les quipements
selon la dcision prise par les fabricants.
Mode1 : non scuris
Il permet un appareil Bluetooth d'offrir
ses services tous dispositifs Bluetooth.
Mode2 : scuris au niveau applicatif
Il permet de scuriser de faon logicielle
le dispositif en paramtrant les profils
Bluetooth.
Mode3 : scuris au niveau de liaison
Il intervient sur la couche de liaison du
modle OSI afin de permettre d'tablir
une connexion avec authentification et
chiffrement au moyen d'une cl.

Auteurs : WENG Gaoxiang et DIOP Cheikh

2.3 Scurit au niveau de


liaison

3.1 BlueSnarfing

- Un nombre alatoire RAND: il permet


de simuler un nombre au hasard sur 128
bits et il change frquemment.

L'attaque consiste se connecter au


service OBEX Push(voir l'annexe) et
rcuprer des fichiers dont on connat les
noms via une commande 'GET'. Les
quipements vulnrables sont des
appareils qui ne ncessitent pas une
authentification.

- Une adresse dpendante de l'appareil

3.2 BlueSnarfing++

La scurit au niveau de liaison est


base sur 3 paramtres:

BD-ADDR (Bluetooth Device ADDResse) :


chaque carte Bluetooth possde une adresse
permanente et unique de 48 bits lors de sa
construction.
- Un code personnel d'identification PIN:

il peut tre stock sur 1 16 bits et dans


la mmoire non volatile de l'appareil.
En associant ces paramtres on peut
crer un cl pour scuriser les transferts
de donnes.

2.4 Vulnrabilits
Comme les appareils Bluetooth sont
dpendants d'une source d'nergie
limite donc il suffit de surcharger la
machine afin de consommer le plus
rapidement possible l'nergie.
Le code PIN utilis pour la plupart des
appareils est trs court (4 caractres), en
consquent il peut avoir que 10000
possibilits possibles.
Les appareils Bluetooth ont une courte
porte mais c'est possible d'augmenter la
porte. Par contre en augmentant la
porte, on augmente aussi la chance de
se faire attaquer.

3. Diffrentes attaques

Il est similaire BlueSnarfing, part


il se connecte un serveur
OBEXFtp(voir l'annexe) disponible sur
le priphrique distant, ainsi il peut avoir
un accs complet au systme de fichier
distant, et on n'a plus besoin de savoir le
nom de fichier rcuprer.

3.3 BlueStumbling
L'attaque consiste se connecter au
service
OBEX(voir
l'annexe)
et
rcuprer des informations via une
commande 'PULL'.

3.4 BlueBug
Il consiste se connecter sur un port
RFCOMM(voir l'annexe) qui ne
ncessite pas d'authentification et
permettre d' avoir un accs un set de
commandes AT*(voir l'annexe), ces
commandes permettent d'avoir un
contrle quasi intgral des appareils. Par
exemple: couter des appels, transfrer
des appels entrants, mettre des appels,
mettre des sms etc.

3.5 BlueJacking
Il s'agit d' envoi de courriers
indsirables
via
Bluetooth.
Les
Auteurs : WENG Gaoxiang et DIOP Cheikh

attaquants peuvent envoyer leur cartes


de visite lectroniques aux autres
utilisateurs dans un primtre de 10
mtres, une fois cette carte de visite est
tlcharge par un utilisateur alors cet
utilisateur est rajout au rpertoire
infect et les attaquants peuvent
dornavant envoyer des messages cet
utilisateur.

3.6 BlueSmack
Il consiste fabriquer des paquets
spcialement conus pour raliser un
dni de service de la pile rseau
Bluetooth et les envoyer aux utilisateurs
afin de bloquer les appareils Bluetooth.

3.7 Pairing
Il permet un appareil distant de se
connecter sur un autre appareil. Et
multi-Pairing permet plusieurs
appareils de se connecter sur un mme
appareil.

3.8 Dtection d' appareilles


Les appareils en mode non
dtectables peuvent tre dtects par une
attaque de 'bruteforce' sur l'adresse
Bluetooth

3.9 Car Whisperer


c'est un logiciel qui permet d'envoyer ou
de recevoir des fichiers audio partir
d'une stro de voiture dote de la
fonction Bluetooth.

4. Protection
- S'loigner des appareils suspects quand
on utilise des appareils Bluetooth car il a

une courte porte.


-Rajouter
des
d'authentification.

informations

-Rendre le saut frquentiel imprvisible.


- Augmenter la taille de PIN.
-Vrifier sa facture rgulirement si il y
a des montants abusifs ou pas
-Privilgier les quipements dont
l'interface Bluetooth peut tre amovible
-Activer le mode non dcouvert uniquement
quand on a besoin

-Dsactiver la connexion Bluetooth


quand il n' est plus ncessaire car en
mode dcouvert, il peut toujours se faire
attaquer
-Effectuer les dernires mises jour de
scurit
-Ne pas stocker les informations
personnelles sur les appareils
-Suivre l'volution lie la technologie
Bluetooth
-Blooover II: un logiciel permet de tester
diffrents attaques telles que BlueBug,
BlueSnarfing,
BlueSnarfing++,
BlueSmack etc.

5. Conclusion
On a vu que le protocole Bluetooth est
un moyen efficace pour simplifier les
connexions entre les appareils mais il
existe certains failles de scurit ainsi
que des attaques possibles, les
utilisateurs doivent tre conscient des
Auteurs : WENG Gaoxiang et DIOP Cheikh

risques qu'ils couvrent et prennent des


prcautions.

Annexe:
OBEX(OBject EXchange) :

frquence. Il est donc trs difficile de


suivre la communication intgrale de
plusieurs cibles en mme temps, et
Ubertooth est capable de sniffer certains
paquets de plusieurs cibles en mme
temps.

c' est un protocole de l' IrDA


initialement cr par l' IrDA pour les
transports sur faisceaux infrarouges, il a
t par la suite adapt d'autre canaux
bande passante rduite, notamment
Bluetooth. Il est possible d'envoyer
(PUSH) ou de recevoir (PULL) des
donnes.

Lutilisation dUbertooth ncessite


quelques pr-requis sur notre PC, il faut
installer des modules suivantes: libusb,
libtbb, pyUSB, Kismet et Whireshark
ainsi que ses modules supplmentaires.

RFCOMM(Radio frequency
communication):

ubertooth-lap: il nous montre si


Ubertooth a bien captur des packets ou
pas.

il
permet
deffectuer
des
communications de type RS232 sur
L2CAP en Bluetooth. Les tlphones
mobiles peuvent avoir un accs
RFCOMM via les commandes AT* (AT,
ATZ, ATDT, et autres).

Ubertooth:
Ubertooth est une solution non
commerciale qui permet de sniffer des
informations, Pendant longtemps pour
des recherches sur le sujet de Bluetooth
Sniffing, des solutions commerciaux
taient chers, cest pour a que le projet
dUbertooth est cr afin de fournir une
solution beaucoup moins cher.
La difficult du Bluetooth Sniffing
rside dans le fait que le protocole
Bluetooth repose sur le saut de

Voici les diffrents


d'Ubertooth:

commandes

Ubertooth-scan: il permet d'identifier les


appareils en mode cach ou en mode non
dtectable.
Ubertooth-follow: il permet de suivre le
flux Bluetooth d'un dispositif donn.
Ubertooth-btle: lanc avec un protocole
lgrement diffrent et avec certains
programmes pour nous aider.

Rfrences :
http://fr.wikipedia.org/wiki/Bluetooth
http://www.cert.ssi.gouv.fr/site/CERTA2007-INF-003/
http://blog.kaspersky.fr/le-bluetooth-etvotre-securite/825/
http://fr.wikipedia.org/wiki/Object_Exch
Auteurs : WENG Gaoxiang et DIOP Cheikh

ange
http://ubertooth.sourceforge.net/

http://ossmann.blogspot.fr/2011/02/proje
ct-ubertooth-building-better.html

http://www.0xgone.com/2012/10/sniffin
g-bluetooth-avec-lubertooth.html

http://j2abro.blogspot.fr/2014/06/analyzi
ng-bluetooth-advertising-with.html

https://penturalabs.wordpress.com/2013/
09/01/ubertooth-open-source-bluetoothsniffing/

http://securitylabs.org/pbt/public/blue/ArticleFR_bluet
ooth_pbetouin.pdf

https://code.google.com/p/warcarrier/wi
ki/Ubertooth

http://www.setit.rnu.tn/last_edition/setit2
005/reseau/238.pdf

Auteurs : WENG Gaoxiang et DIOP Cheikh

You might also like