Des millions de casques et d’écouteurs sans fil sont encore et toujours vulnérables à certaines cyberattaques. Six mois après la divulgation de trois failles de sécurité critiques, toutes les marques n’ont pas déployé de correctifs sur leurs appareils.
Un trio de vulnérabilités a été découvert sur les puces Bluetooth d’Airoha, un fournisseur majeur de composants pour casques et écouteurs sans fil. Les puces concernées sont massivement utilisées sur les accessoires vendus par des marques phares, comme Sony, JBL, Marshall, Bose, Jabra, Beyerdynamic, JLab, Teufel, Earis/EarisMax, et MoerLabs.
Parmi les produits vulnérables, on trouve notamment les WH-1000XM5, les WF-1000XM5, les Jabra Elite 8 Active, les JBL Endurance Race 2 / Live Buds 3, les Bose QuietComfort, les Marshall Major V ou encore les Amiron 300 de chez Beyerdynamic. Près de 30 références disponibles sur le marché sont touchées. Airoha s’est imposé comme l’un des principaux fournisseurs de puces audio Bluetooth, avec des dizaines de millions de circuits expédiés dans le monde. De facto, les failles touchent potentiellement une grande quantité de produits. Notez qu’il était impossible de tester « tous les appareils potentiellement vulnérables », expliquent les chercheurs d’ERNW, à l’origine de la découverte.
A lire aussi : 4 failles Bluetooth touchent des millions de voitures Mercedes, Volkswagen et Skoda
Des appareils Bluetooth transformés en mouchards
Exploitées par un cybercriminel, les failles pourraient permettre de prendre le contrôle de votre smartphone. L’attaque pourrait se dérouler en deux temps. Dans un premier temps, l’attaquant s’empare des écouteurs ou du casque Bluetooth. Pour se connecter à ces accessoires sans fil, il n’a pas besoin de passer par la phase d’apairage ou d’entrer un code quelconque. Il doit uniquement se trouver à portée de détection de l’appareil visé. Deux des failles épinglées peuvent être exploitées pour arriver au bout de cette première étape.
Par la suite, il se déplace sur le téléphone connecté, toujours en s’appuyant sur les vulnérabilités des puces Airoha. Concrètement, il s’empare de la clé de liaison cryptographique utilisée entre le casque et le smartphone pour l’authentification mutuelle. Créée lors du premier appairage, la clé permet aux deux appareils de se reconnaître sans devoir repasser par le processus complet de couplage. Avec la clé, l’attaquant peut se connecter au smartphone même par le biais d’un autre appareil que le casque ou les écouteurs Bluetooth. Le téléphone ne se rend pas compte de la supercherie. L’attaquant est alors en mesure de voler des informations, comme des listes de contacts ou d’appels, ou détourner des appels téléphoniques.
Le pirate peut aussi déclencher Siri ou Google Assistant pour envoyer des messages, passer des appels ou ouvrir des applications, ou écouter toutes vos conversations par le biais du microphone. En clair, un hacker débrouillard est en mesure de transformer vos appareils Bluetooth et votre smartphone en véritables mouchards. Comme l’explique le rapport, les failles reposent sur plusieurs vecteurs d’attaque. Les chercheurs ont aussi pu démontrer qu’il était possible de compromettre un compte WhatsApp en exploitant les trois vulnérabilités.
À lire aussi : Cyberattaques Bluetooth – comment protéger smartphone, PC et écouteurs sans fil ?
Des failles qui n’ont pas encore été complètement corrigées
Les failles de sécurité ont été divulguées en juin dernier par les chercheurs d’ERNW. Les experts ont attendu plusieurs mois avant d’évoquer les brèches publiquement afin de laisser le temps aux entreprises de déployer des correctifs. Six mois après la divulgation, de nombreux appareils sont encore vulnérables. Toutes les sociétés concernées n’ont pas pris la peine de pousser un correctif sur leurs accessoires. Jabra, Marshall et Beyerdynamic font partie des marques qui ont promptement déployé des mises à jour. Celles-ci comprennent les correctifs du kit de développement logiciel d’Airoha, mis à disposition en juin.
« Certains fournisseurs indiquent dans leurs mises à jour de firmware que les problèmes sont résolus. D’autres ont peut-être appliqué des correctifs discrètement, tandis que d’autres encore n’ont pas corrigé la vulnérabilité du tout », regrettent les chercheurs.
En « raison du nombre considérable d’appareils potentiellement encore concernés, il n’existe pas de vue d’ensemble claire de l’état actuel des correctifs », souligne ERNW. On estime que des millions d’appareils Bluetooth sont encore vulnérables. En réaction, les chercheurs en cybersécurité ont mis la pression sur les entreprises en publiant les détails techniques des vulnérabilités, accompagnés d’un outil open source qui permet de déterminer quels appareils sont vulnérables.
Gageons que la manœuvre incite tous les fabricants à passer à l’action. En attendant, on vous recommande de faire le ménage dans vos appareils Bluetooth appairés. Dans les réglages de votre téléphone, supprimez tous les casques ou écouteurs que vous n’utilisez plus, ainsi que les anciens modèles laissés dans la liste. Moins il y a d’accessoires connus, moins il y a de clés de confiance qui pourraient être récupérées et potentiellement détournées par un pirate. On vous recommande aussi d’adopter quelques réflexes simples au quotidien. Désactivez le Bluetooth quand vous ne l’utilisez pas, surtout dans les lieux publics bondés comme les gares ou les aéroports. Évitez surtout de laisser vos écouteurs en mode appairage ouvert plus longtemps que nécessaire.
👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google, et abonnez-vous à notre canal WhatsApp.