Close Menu
BuzzWebzine
    BuzzWebzine
    Le meilleur de la POP culture
    • Pub & Marketing
      • Musique de pub
      • Classement des musiques de pub
      • Réseaux sociaux
    • Pop culture
      • Ciné/TV
      • Index des acteurs et actrices
      • Musique
      • Lecture
      • Humour
      • Art & Création
      • Photo
      • Court métrage
      • Actu
    • Tech & Geek
      • Jeux vidéo
      • Science
      • Auto / Moto
    • Maison
      • Cuisine
    • Animaux
    • Lifestyle
      • Mode
      • Voyage
      • Écologie
    • Rencontre
    • Business
      • Entreprise
      • Finance
      • Immobilier
    • Bien-être
      • Psychologie
      • Beauté
      • Sport
      • Astrologie & spiritualité
    • Bons plans
    BuzzWebzine
    BuzzWebzine » Actu » Attention ! Des milliards d’appareils Bluetooth sont vulnérables aux cyberattaques

    Attention ! Des milliards d’appareils Bluetooth sont vulnérables aux cyberattaques

    Nick OlaizolaPar Nick Olaizola22 septembre 20203 MinutesAucun commentaireMis à jour le27 mars 2025
    Partager Facebook Twitter LinkedIn WhatsApp

    Dans la lutte contre le covid-19, les applications de contact tracing deviennent célèbres. Cependant, l’implémentation de cette nouvelle tendance est susceptible d’augmenter les risques cyberattaques. Les criminels pourraient exploiter les failles dans la technologie Bluetooth.

    D’ailleurs, des chercheurs de l’Université de Purdue ont découvert récemment une nouvelle vulnérabilité de sécurité dans le protocole BLE. Pour cette fois, la menace concernerait la procédure de reconnexion. Concrètement, elle permet à un appareil de se faire passer pour un autre sans s’authentifier. Leurs analyses ont montré que celle-ci serait d’une grande envergure, du fait qu’elle impacterait des milliards d’appareils.

    Dans cet article :

    • Une grosse faille causée par une phase d’authentification facultative
    • Aucun moyen de passer à travers la faille

    Une grosse faille causée par une phase d’authentification facultative

    Le protocole BLE ou Bluetooth Low Energy définit la façon dont deux appareils échangent des données. Ce concept se trouve dans la plupart des objets connectés tels que les smartphones, les ordinateurs et tablettes. Selon les chercheurs, ces appareils seraient vulnérables à une attaque informatique qu’ils ont baptisée BLESA. Un piratage qui serait capable de passer outre les clés d’authentification afin d’accéder aux services et applications disponibles sur les appareils. L’opération se fait par le biais d’une procédure de reconnexion.

    Comme l’indiquent les chercheurs, la nouvelle attaque BLESA agirait potentiellement en utilisant un principe d’usurpation d’identité. Autrement dit, elle permet à un appareil de rétablir une connexion avec un autre en utilisant l’identité d’un dispositif déconnecté. Dans ce cas de figure, la reconnexion ne demande pas une authentification systématique. Par contre, il est possible de contourner l’attaque si l’appareil n’arrive pas à identifier les données transmises.

    Cyberattaque : des milliards d’appareils #Bluetooth sont menacés https://t.co/T6hnvxalpO via @futurasciences #cybersécurité

    — Almond (@almond_consult) September 21, 2020

    En principe, lorsqu’un appareil utilisant le protocole BLE établit une connexion, il envoie des paquets contenant les données à transmettre, mais aussi les informations relatives au transfert, entre autres l’adresse de l’expéditeur et du destinataire. Dans leurs recherches, les experts ont simplement copié l’adresse MAC de l’appareil devant se connecter à l’objet du piratage afin de lui envoyer de fausses données. Il va sans dire que les hackers pourraient assez facilement mettre les connexions Bluetooth hors ligne et ensuite entamer une opération de reconnexion illicite.

    VOIR AUSSI : Comment empêcher les pirates informatique d’exploiter nos failles de sécurité ?

    Aucun moyen de passer à travers la faille

    Les chercheurs critiquent l’incongruité dans ce processus de reconnexion. D’après eux, le problème aurait pu être évité au cours de l’installation du programme. Désormais, la faille décelée touche presque tous les appareils fonctionnant sous Linux, iOS et Android. Seul le système Windows est épargné. Aux dernières nouvelles, Apple a créé une mise à jour pour se protéger de cette menace. D’autre part, le souci tend à persister avec Android 10.

    En général, les fabricants de systèmes d’exploitation ne priorisent pas les correctifs de sécurité, ce qui pourrait augmenter leur vulnérabilité. Pour tenter de limiter les dégâts, les développeurs de la norme Bluetooth ont publié des conseils destinés aux vendeurs d’appareils la semaine dernière. Ils ont mis sur le tapis les moyens qui pourraient atténuer les nouvelles attaques.

    Les spécialistes invitent l’organisme de standardisation de cette norme à corriger cette faille pour les prochaines versions du Bluetooth. En attendant, ils incitent les utilisateurs à prendre les mesures nécessaires pour mettre leurs données personnelles à l’abri. Notamment, de ne jamais oublier d’éteindre le Bluetooth lorsqu’il est hors d’usage.

    Notez cet article

    BuzzWebzine est un média indépendant. Soutiens-nous en nous ajoutant à tes favoris sur Google Actualités :

    Suis-nous sur Google ⭐➡️
    Actu Tech & Geek Arnaque
    Partager Facebook Twitter LinkedIn WhatsApp
    Nick Olaizola
    Nick Olaizola
    • Facebook
    • LinkedIn

    News, astuces et bonnes pratiques, je vous partage ce qui me passionne en essayant de répondre au mieux à vos questions.

    Articles similaires

    La pénurie des données pour l'IA

    Il y a un danger qui guette l’intelligence artificielle générative

    enceinte Bluetooth portable JBL

    Quelle enceinte Bluetooth portable JBL choisir ?

    meilleurs casques bluetooth

    Meilleurs casques bluetooth 2022 : sélection promo black friday

    Comment connecter des AirPods ?

    Comment connecter des AirPods ? iPhone, Android, Mac & PC

    test realme gt 5g

    Test Realme GT 5G : avis sur le smartphone puissant et pas cher !

    Vulnérabilités bleedingtooth sous Linux

    Google et Intel alertent sur des vulnérabilités Bleedingtooth sous Linux

    Laisser une réponse Annuler la réponse

    Derniers articles Tech & Geek
    ANTS piratée
    Fuite de données massive à l’ANTS : nos cartes d’identités, permis de conduire et cartes grises dans de mauvaises mains ?
    Le MacBook Neo d’Apple
    MacBook Neo : je vous donne 5 raisons de l’acheter et 3 raisons de ne pas l’acheter
    Faux Jean Reno pour une arnaque de 350 000 euros
    Faux Jean Reno, vrai piège : comment une arnaque a coûté 350 000 euros à un ingénieur
    Top articles Tech & Geek

    Fuite de données massive à l’ANTS : nos cartes d’identités, permis de conduire et cartes grises dans de mauvaises mains ?

    MacBook Neo : je vous donne 5 raisons de l’acheter et 3 raisons de ne pas l’acheter

    Faux Jean Reno, vrai piège : comment une arnaque a coûté 350 000 euros à un ingénieur

    Arnaque en ligne : les personnes âgées ne sont pas les grandes victimes

    Est-ce que votre aspirateur robot vous espionne ?

    Pourquoi mon téléphone se décharge vite ? Causes et solutions

    Que veut dire message RCS ? Tout ce qu’il faut savoir

    Gérer son temps d’écran : comment décrocher de son smartphone au quotidien ?

    Android 15 : comment créer un espace privé pour cacher des applications

    Piratage de Free : que risquez-vous si votre IBAN a fuité en ligne ?

    Les meilleurs buzz du moment !
    Fin des puffs jetables : et si vous passiez aux puffs rechargeables ?
    Fuite de données massive à l’ANTS : nos cartes d’identités, permis de conduire et cartes grises dans de mauvaises mains ?
    MacBook Neo : je vous donne 5 raisons de l’acheter et 3 raisons de ne pas l’acheter
    Banque centrale : comment ses décisions influencent concrètement votre argent ?
    Red Dead Redemption 2 : ce trailer Mexico créé par des fans enflamme les gamers
    « Un revenu élevé universel, via des chèques émis par le gouvernement.. » est le meilleur moyen pour éviter la pauvreté causée par l’IA, selon Elon Musk
    Faux Jean Reno, vrai piège : comment une arnaque a coûté 350 000 euros à un ingénieur
    Arnaque en ligne : les personnes âgées ne sont pas les grandes victimes
    Le besoin d’être victime est-il devenu le mal de notre époque ?
    Astrologie : qui sont vraiment les signes d’air et pourquoi ils ne s’attachent jamais ?
    Articles populaires
    Fin des puffs jetables : et si vous passiez aux puffs rechargeables ?
    Fuite de données massive à l’ANTS : nos cartes d’identités, permis de conduire et cartes grises dans de mauvaises mains ?
    MacBook Neo : je vous donne 5 raisons de l’acheter et 3 raisons de ne pas l’acheter
    Banque centrale : comment ses décisions influencent concrètement votre argent ?
    Red Dead Redemption 2 : ce trailer Mexico créé par des fans enflamme les gamers
    « Un revenu élevé universel, via des chèques émis par le gouvernement.. » est le meilleur moyen pour éviter la pauvreté causée par l’IA, selon Elon Musk
    Faux Jean Reno, vrai piège : comment une arnaque a coûté 350 000 euros à un ingénieur
    Arnaque en ligne : les personnes âgées ne sont pas les grandes victimes
    Le besoin d’être victime est-il devenu le mal de notre époque ?
    TOP 5 des films et séries TV avec Hunter Schafer
    Contact
    contactVous souhaitez devenir rédacteur, diffuser vos publicités, nous proposer un partenariat ou un sujet d'article ?


    Sujets tendance
    Lexique de la pop culture, Acteurs et actrices, activités à faire en couple, trouver l'adresse de quelqu'un, tv sans internet ni antenne, main gauche qui gratte, heures miroir...
    Facebook X (Twitter) Instagram Pinterest YouTube RSS

    © BuzzWebzine.fr 2012-2026 | À propos & rédaction | Recherches populaires | Mentions légales | Contact

    Tapez ci-dessus et appuyez sur Enter pour effectuer la recherche. Appuyez sur Esc pour annuler.