Close Menu
BuzzWebzine
    BuzzWebzine
    Le meilleur de la POP culture
    • Pub & Marketing
      • Musique de pub
      • Classement des musiques de pub
      • Réseaux sociaux
    • Divertissement
      • Ciné/TV
      • Musique
      • Lecture
      • Humour
      • Art & Création
      • Photo
      • Court métrage
      • Actu
    • Tech & Geek
      • Jeux vidéo
      • Science
      • Auto / Moto
    • Maison
      • Cuisine
    • Animaux
    • Lifestyle
      • Mode
      • Voyage
      • Écologie
    • Rencontre
    • Business
      • Entreprise
      • Finance
      • Immobilier
    • Bien-être
      • Psychologie
      • Beauté
      • Sport
      • Astrologie & spiritualité
    • Bons plans
      • Black Friday
      • Noël
    BuzzWebzine
    BuzzWebzine » Actu » Attention ! Des milliards d’appareils Bluetooth sont vulnérables aux cyberattaques

    Attention ! Des milliards d’appareils Bluetooth sont vulnérables aux cyberattaques

    Nick OlaizolaPar Nick Olaizola22 septembre 20203 MinutesAucun commentaireMis à jour le27 mars 2025
    Partager Facebook Twitter LinkedIn WhatsApp

    Dans la lutte contre le covid-19, les applications de contact tracing deviennent célèbres. Cependant, l’implémentation de cette nouvelle tendance est susceptible d’augmenter les risques cyberattaques. Les criminels pourraient exploiter les failles dans la technologie Bluetooth.

    D’ailleurs, des chercheurs de l’Université de Purdue ont découvert récemment une nouvelle vulnérabilité de sécurité dans le protocole BLE. Pour cette fois, la menace concernerait la procédure de reconnexion. Concrètement, elle permet à un appareil de se faire passer pour un autre sans s’authentifier. Leurs analyses ont montré que celle-ci serait d’une grande envergure, du fait qu’elle impacterait des milliards d’appareils.

    Dans cet article :

    • Une grosse faille causée par une phase d’authentification facultative
    • Aucun moyen de passer à travers la faille

    Une grosse faille causée par une phase d’authentification facultative

    Le protocole BLE ou Bluetooth Low Energy définit la façon dont deux appareils échangent des données. Ce concept se trouve dans la plupart des objets connectés tels que les smartphones, les ordinateurs et tablettes. Selon les chercheurs, ces appareils seraient vulnérables à une attaque informatique qu’ils ont baptisée BLESA. Un piratage qui serait capable de passer outre les clés d’authentification afin d’accéder aux services et applications disponibles sur les appareils. L’opération se fait par le biais d’une procédure de reconnexion.

    Comme l’indiquent les chercheurs, la nouvelle attaque BLESA agirait potentiellement en utilisant un principe d’usurpation d’identité. Autrement dit, elle permet à un appareil de rétablir une connexion avec un autre en utilisant l’identité d’un dispositif déconnecté. Dans ce cas de figure, la reconnexion ne demande pas une authentification systématique. Par contre, il est possible de contourner l’attaque si l’appareil n’arrive pas à identifier les données transmises.

    Cyberattaque : des milliards d’appareils #Bluetooth sont menacés https://t.co/T6hnvxalpO via @futurasciences #cybersécurité

    — Almond (@almond_consult) September 21, 2020

    En principe, lorsqu’un appareil utilisant le protocole BLE établit une connexion, il envoie des paquets contenant les données à transmettre, mais aussi les informations relatives au transfert, entre autres l’adresse de l’expéditeur et du destinataire. Dans leurs recherches, les experts ont simplement copié l’adresse MAC de l’appareil devant se connecter à l’objet du piratage afin de lui envoyer de fausses données. Il va sans dire que les hackers pourraient assez facilement mettre les connexions Bluetooth hors ligne et ensuite entamer une opération de reconnexion illicite.

    VOIR AUSSI : Comment empêcher les pirates informatique d’exploiter nos failles de sécurité ?

    Aucun moyen de passer à travers la faille

    Les chercheurs critiquent l’incongruité dans ce processus de reconnexion. D’après eux, le problème aurait pu être évité au cours de l’installation du programme. Désormais, la faille décelée touche presque tous les appareils fonctionnant sous Linux, iOS et Android. Seul le système Windows est épargné. Aux dernières nouvelles, Apple a créé une mise à jour pour se protéger de cette menace. D’autre part, le souci tend à persister avec Android 10.

    En général, les fabricants de systèmes d’exploitation ne priorisent pas les correctifs de sécurité, ce qui pourrait augmenter leur vulnérabilité. Pour tenter de limiter les dégâts, les développeurs de la norme Bluetooth ont publié des conseils destinés aux vendeurs d’appareils la semaine dernière. Ils ont mis sur le tapis les moyens qui pourraient atténuer les nouvelles attaques.

    Les spécialistes invitent l’organisme de standardisation de cette norme à corriger cette faille pour les prochaines versions du Bluetooth. En attendant, ils incitent les utilisateurs à prendre les mesures nécessaires pour mettre leurs données personnelles à l’abri. Notamment, de ne jamais oublier d’éteindre le Bluetooth lorsqu’il est hors d’usage.

    Notez cet article

    BuzzWebzine est un média indépendant. Soutiens-nous en nous ajoutant à tes favoris sur Google Actualités :

    Suis-nous sur Google ⭐➡️
    Actu Tech & Geek Arnaque
    Partager Facebook Twitter LinkedIn WhatsApp
    Nick Olaizola
    Nick Olaizola
    • Facebook
    • LinkedIn

    News, astuces et bonnes pratiques, je vous partage ce qui me passionne en essayant de répondre au mieux à vos questions.

    Articles similaires

    La pénurie des données pour l'IA

    Il y a un danger qui guette l’intelligence artificielle générative

    enceinte Bluetooth portable JBL

    Quelle enceinte Bluetooth portable JBL choisir ?

    meilleurs casques bluetooth

    Meilleurs casques bluetooth 2022 : sélection promo black friday

    Comment connecter des AirPods ?

    Comment connecter des AirPods ? iPhone, Android, Mac & PC

    test realme gt 5g

    Test Realme GT 5G : avis sur le smartphone puissant et pas cher !

    Vulnérabilités bleedingtooth sous Linux

    Google et Intel alertent sur des vulnérabilités Bleedingtooth sous Linux

    Laisser une réponse Annuler la réponse

    Derniers articles Tech & Geek
    Mot de passe faible
    Un mot de passe trop faible entraine la disparition d’une entreprise prospère depuis 158 ans
    Windows 12
    Windows 12 : le changement sera fondamental pour le système d’exploitation Windows
    Ces vieux comics peuvent valoir une fortune ! Top 10
    Ces vieux comics peuvent valoir une fortune ! Top 10
    Top articles Tech & Geek

    Un mot de passe trop faible entraine la disparition d’une entreprise prospère depuis 158 ans

    Windows 12 : le changement sera fondamental pour le système d’exploitation Windows

    Ces vieux comics peuvent valoir une fortune ! Top 10

    9 meilleurs gestionnaires de mots de passe en 2025

    Linux : 7 raisons économiques pour lesquelles les gens l’aiment

    Attention : un simple émoji sur le visage de votre enfant ne le protège pas des dangers d’internet

    Erreur dans le flux de messages ChatGPT : causes et solutions concrètes

    5 meilleurs générateurs de pornographie IA en 2025

    10 cartes NFT les plus chères jamais vendues

    Comprendre le rôle de l’eSIM : comment fonctionne une carte SIM virtuelle ?

    Les meilleurs buzz du moment !
    Comment savoir si un mur est porteur ?
    Pourquoi l’amour ne suffit pas toujours dans un couple ?
    Est-ce que la cuisine chinoise fait grossir ?
    Pourquoi la carte de visite reste un outil incontournable à l’ère du digital ?
    Qualité de vie à domicile : et si vous appreniez à déléguer sans culpabiliser ?
    Musique de la pub OMO absolu 2025
    Gibson, Ibanez, Fender… Quelle marque de guitare choisir quand on débute ?
    Pyramide de Ponzi : cette arnaque financière qui fait toujours des ravages
    10 questions puissantes à se poser pour mieux se connaître
    “Track au baby bump” : quand la maternité devient une affaire publique
    Articles populaires
    Pourquoi la carte de visite reste un outil incontournable à l’ère du digital ?
    Qualité de vie à domicile : et si vous appreniez à déléguer sans culpabiliser ?
    Est-ce que la cuisine chinoise fait grossir ?
    Comment savoir si un mur est porteur ?
    10 questions puissantes à se poser pour mieux se connaître
    Stage, service civique, alternance : quel contrat choisir quand on est jeune ?
    Un mot de passe trop faible entraine la disparition d’une entreprise prospère depuis 158 ans
    Nouveau film Le Seigneur des Anneaux : quand sort-il et de quoi ça parle ?
    Comment booster la mémoire à long terme avec des techniques simples ?
    Pyramide de Ponzi : cette arnaque financière qui fait toujours des ravages
    Contact
    contactVous souhaitez devenir rédacteur, diffuser vos publicités, nous proposer un partenariat ou un sujet d'article ?


    Sujets tendance
    activités à faire en couple, trouver l'adresse de quelqu'un, tv sans internet ni antenne, main gauche qui gratte, heures miroir...
    Facebook X (Twitter) Instagram Pinterest YouTube RSS

    © BuzzWebzine.fr 2012-2025 | À propos & rédaction | Recherches populaires | Mentions légales | Contact

    Tapez ci-dessus et appuyez sur Enter pour effectuer la recherche. Appuyez sur Esc pour annuler.