Des milliards de smartphones et autres appareils sont vulnérables à la faille Bluetooth nouvellement révélée « BLESA », mais Apple a déjà publié un correctif iOS pour cela en avril 2020.




La vulnérabilité, baptisée BLESA (Bluetooth Reduced Electrical power Spoofing Assault), affecte les appareils exécutant le protocole Bluetooth Reduced Electricity (BLE) – y compris les smartphones, les ordinateurs portables, les tablettes et les appareils IoT. Cependant, Apple l’a corrigé dans iOS 13.4 et iPadOS 13.4.

Découverte pour la première fois par un projet de recherche à l’Université Purdue, la vulnérabilité réside dans le processus de reconnexion de la spécification BLE.




Lorsque deux appareils BLE se sont déjà couplés et s’authentifient l’un l’autre, la norme leur permet de se reconnecter facilement lorsqu’ils se déplacent et se mettent à portée l’un de l’autre. En théorie, les deux appareils devraient revérifier les clés cryptographiques de l’autre pendant le processus de reconnexion.

Les chercheurs de Purdue ont constaté que le protocole contient quelques maillons faibles dans sa langue. D’une component, l’authentification lors de la reconnexion est facultative et non obligatoire. Furthermore que cela, l’authentification pourrait être contournée si elle est appliquée.

En conséquence, un attaquant pourrait contourner l’authentification de reconnexion et usurper une connexion BLE existante. Cela pourrait permettre à un mauvais acteur d’intercepter le trafic Bluetooth ou de mener d’autres attaques malveillantes.

Qui est à risque d’attaque BLESA ?

Sur la base des statistiques d’utilisation de BLE, les chercheurs estiment que le nombre d’appareils vulnérables se chiffre en milliards.

Cependant, toutes les piles BLE ne sont pas affectées par la vulnérabilité. Les appareils Home windows sont immunisés, par exemple. Les ordinateurs portables et les appareils IoT basés sur Linux sont concernés, tout comme les appareils Android.

L’iOS d’Apple est affecté dans les versions antérieures à iOS 13.4. Les chercheurs ont affirmé ne pas pouvoir tester la vulnérabilité dans macOS, mais ils obtiennent généralement les mêmes atténuations qu’iOS.

Les utilisateurs exécutant une ancienne variation d’iOS installent la dernière mise à jour disponible pour empêcher l’exploit.