Dans les premiers jours de la norme Bluetooth, tous les appareils diffusaient leur adresse MAC en clair, ce qui permettait de les suivre à la trace. Depuis la spécification Bluetooth Low Energy (BLE), les fabricants peuvent utiliser des identifiants temporaires, pour limiter les possibilités de pistage. Problème : des chercheurs de l'université de Boston montrent que ce système n'est pas infaillible.
À l’occasion du 19e Privacy Enhancing Technologies Symposium, trois chercheurs de l’université de Boston ont présenté leurs travaux sur le pistage des « appareils Bluetooth anonymisés ». Johannes Becker, David Li, et David Starobinski rappellent que le BLE exploite quarante canaux de communication entre 2 402 et 2 480 MHz, dans la fameuse « bande des 2,4 GHz ». Trois canaux sont employés pour diffuser ponctuellement des messages — « je suis disponible », « est-ce que des appareils veulent se connecter ? », « voici ma position », ou encore « c’est moi ! ».
Ce dernier message contient généralement une adresse MAC, un identifiant unique à chaque interface réseau. Comme tout identifiant unique, il peut être utilisé pour pister un appareil particulier. La plupart des fabricants n’utilisent donc plus la véritable adresse MAC, mais une adresse temporaire changée plus ou moins régulièrement. Sauf que cette adresse est généralement accompagnée d’autres données. Armée d’une version modifiée des outils BTLE, les chercheurs montrent que ces données supplémentaires peuvent être utilisées pour identifier un appareil.
Les chercheurs se sont contentés d’écouter les balises envoyées par les appareils, et leur algorithme « n’exige pas de déchiffrer les messages ou de casser la protection du Bluetooth ». Le problème réside dans la structure même des données transmises : « nous avons remarqué que les appareils tournant sous Windows, iOS, ou macOS, transmettent des messages contenant des structures de données personnalisées, qui sont utilisées dans le cadre d’interactions spécifiques à ces plateformes ».
Les messages envoyés pour établir les connexions Handoff et AirDrop, ou encore ceux nécessaires à la connexion des stylets de la Microsoft Surface et de l’iPad Pro, vendent ainsi la mèche. La structure des données émises par les montres connectées Fitbit est reconnaissable entre mille. Et Android, dans tout ça ? Comme il n’envoie pas de balises de manière régulière, mais attend plutôt d’en recevoir, il n’est pas vulnérable aux mêmes techniques d’écoute.
Source : Via ZDNet