Espionner grâce à Bluetooth, une simplissime complexité

le 09/06/2005, par Marc Olanié, , 553 mots

Le second volet du « Bluetooth Security Review » signé Marek Bialoglowy et publié dans le Security Focus explique fort simplement comment fabriquer du buffer overflow sur les principaux équipements mobiles : Nokia 9500, Sony Ericsson P900, ce ne sont là que deux exemples laissant entrevoir les failles probables des implémentations de Bluetooth dans le domaine de la téléphonie, estime l'auteur. Puis Bialoglowy change de sujet et entame le douloureux débat de la géolocalisation : Bluetooth constitue l'un des moyens les plus efficaces et des moins coûteux pour suivre une ou quelques milliers de personnes à la trace. Et de citer l'usage de la radiogoniométrie par triangulation de relais mise en place au zoo de Aalborg, au Danemark. D'un coup d'oeil, les parents peuvent situer leurs enfants, lesquels sont « marqués » avec une médaille Bluetooth : Niels est du côté des tigres... hop, il est passé près de la fosse aux lions... et le voici près des panthères. Le « tag » est précis à 10 mètres près (NDC, Note de la Correctrice : soit sensiblement la distance qui sépare le petit Niels de l'estomac du charmant manteau de fourrure en état de fonctionnement). Mais, insiste l'auteur du Security Focus, y'a quelque chose de pourri dans ce projet du Danemark *. Et ce sont d'autres nordiques, les finlandais, qui l'ont mis en évidence. C'est le projet Loca, qui prouve combien il est aisé de suivre une personne à la trace au-delà d'un périmètre restreint... à l'échelle d'une ville par exemple. Big Brother is watching Helsinki. En d'autres termes, cela fait des années que les cryptoanalystes se penchent sur l'art de protéger le contenu des liaisons Bluetooth sans pour autant s'intéresser à d'éventuelles fonctions de « fugitivité » de l'émetteur. Une simple porteuse Bluetooth, sans même le moindre contenu, peut servir de mouchard, et çà, peu de gens l'on encore comprit. Tout comme pour ce qui concerne les attaques en déni de service par saturation HF sur les réseaux WiFi, l'espionnage des personnes via Bluetooth n'utilise pratiquement que la couche de transport. Il devrait même être possible de suivre un émetteur particulier simplement en analysant ses caractéristiques temps-fréquence, sa « manière de parler » en quelque sorte, sans avoir à lui faire émettre une trame d'identification particulière. Ca, Bialoglowy n'en parle pas franchement, mais il complète ses propos en donnant une petite leçon de triangulation, laquelle s'achève par la conclusion suivante : retrouver une personne à 50 mètres près dans une région de 100 km2, c'est très simple. Pour peu qu'un téléphone Ericsson (ou l'un de ses semblables) soit sous tension. Et, insiste-t-il, tout çà pour une somme inférieure à 10 000 dollars. Fort heureusement, notre auteur ne semble pas connaître les joies de l'interférométrie de phase, lesquelles améliorent ET la rapidité de triangulation, ET sa précision. Dans ce cas particulier, l'on pourrait même estimer que si un usager ne mettait en fonctionnement son interface Bluetooth que le temps nécessaire pour récupérer une Vcard -soit... disons quelques secondes à 1 minute-, ce serait malgré tout suffisant pour le situer avec exactitude. Et il n'est pas obligatoire, dans ce cas, d'utiliser ces fameux « Bluetooth guns » d'une maniabilité très relative et d'une discrétion encore plus discutable. Ce peut être très petit, un réseau de dipôles commutés, sur 2400 MHz ...

*Réplique, comme chacun sait, émise par le chef Normand Øbsen dans l'album d'Asterix « La Grande Traversée », peu avant le non moins fameux monologue de Kerøzen « être ou ne pas être... »

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...