InjectaBLE : injection de trafic malveillant dans une connexion Bluetooth Low Energy — Florent Galtier, Geraldine Marconato, Guillaume Auriol, Mohammed Kaaniche, Romain Cayre, Vincent Nicomette
Date : 02 June 2021 à 11:30 — 30 min.
Ces dernières années, le Bluetooth Low Energy (BLE) s'est imposé comme l'un des protocoles de communication sans fil les plus populaire pour l'Internet des Objets (IoT). Par conséquent, plusieurs attaques visant le protocole ou ses implémentations ont été publiées récemment, illustrant l'intérêt croissant pour cette technologie. Plusieurs défis techniques majeurs restent cependant irrésolus à ce jour, tels que l'injection de trames, l'usurpation du Slave ou l'établissement d'une attaque de type Man-in-The-Middle dans une connexion établie. Dans cet article, nous décrivons une nouvelle attaque nommée InjectaBLE, permettant d'injecter du trafic malicieux dans une connexion établie. La vulnérabilité exploitée étant inhérente à la spécification du protocole, elle touche de fait l'ensemble des connections BLE, indépendamment des équipements utilisés, la rendant particulièrement critique.
Dans cet article, nous décrivons les fondations théoriques de l'attaque, son implémentation en pratique, et nous explorons quatre scénarios offensifs critiques permettant de déclencher une fonctionnalité donnée de l'équipement ciblé, d'usurper les deux rôles impliqués dans une connexion ou de mener une attaque Man-in-the-Middle sur une connexion établie. En conclusion, nous décrivons l'impact de l'attaque et proposons plusieurs contre-mesures.