BuzzWebzine
    BuzzWebzine
    Le meilleur de la POP culture
    • 📣Pub & Marketing
      • Musique de pub
      • Réseaux sociaux
    • 📺Divertissement
      • Ciné/TV
      • Court métrage
      • Musique
      • Humour
      • Art & Création
      • Photo
    • 🤖Tech & Geek
      • Jeux vidéo
      • Science
      • Auto / Moto
    • 🏠Maison
      • Cuisine
    • 😎Lifestyle
      • Mode
      • Voyage
      • Écologie
    • 💸Business
      • Entreprise
      • Finance
      • Immobilier
    • 🧘Bien-être
      • Rencontre
      • Beauté
      • Sport
    • 🔥Bons plans
    BuzzWebzine
    Accueil»Actu»Attention ! Des milliards d’appareils Bluetooth sont vulnérables aux cyberattaques

    Attention ! Des milliards d’appareils Bluetooth sont vulnérables aux cyberattaques

    Nick OlaizolaBy Nick Olaizola22 septembre 20203 Mins Read

    Dans la lutte contre le covid-19, les applications de contact tracing deviennent célèbres. Cependant, l’implémentation de cette nouvelle tendance est susceptible d’augmenter les risques cyberattaques. Les criminels pourraient exploiter les failles dans la technologie Bluetooth.

    D’ailleurs, des chercheurs de l’Université de Purdue ont découvert récemment une nouvelle vulnérabilité de sécurité dans le protocole BLE. Pour cette fois, la menace concernerait la procédure de reconnexion. Concrètement, elle permet à un appareil de se faire passer pour un autre sans s’authentifier. Leurs analyses ont montré que celle-ci serait d’une grande envergure, du fait qu’elle impacterait des milliards d’appareils.

    Une grosse faille causée par une phase d’authentification facultative

    Le protocole BLE ou Bluetooth Low Energy définit la façon dont deux appareils échangent des données. Ce concept se trouve dans la plupart des objets connectés tels que les smartphones, les ordinateurs et tablettes. Selon les chercheurs, ces appareils seraient vulnérables à une attaque informatique qu’ils ont baptisée BLESA. Un piratage qui serait capable de passer outre les clés d’authentification afin d’accéder aux services et applications disponibles sur les appareils. L’opération se fait par le biais d’une procédure de reconnexion.

    Comme l’indiquent les chercheurs, la nouvelle attaque BLESA agirait potentiellement en utilisant un principe d’usurpation d’identité. Autrement dit, elle permet à un appareil de rétablir une connexion avec un autre en utilisant l’identité d’un dispositif déconnecté. Dans ce cas de figure, la reconnexion ne demande pas une authentification systématique. Par contre, il est possible de contourner l’attaque si l’appareil n’arrive pas à identifier les données transmises.

    Cyberattaque : des milliards d’appareils #Bluetooth sont menacés https://t.co/T6hnvxalpO via @futurasciences #cybersécurité

    — Almond (@almond_consult) September 21, 2020

    En principe, lorsqu’un appareil utilisant le protocole BLE établit une connexion, il envoie des paquets contenant les données à transmettre, mais aussi les informations relatives au transfert, entre autres l’adresse de l’expéditeur et du destinataire. Dans leurs recherches, les experts ont simplement copié l’adresse MAC de l’appareil devant se connecter à l’objet du piratage afin de lui envoyer de fausses données. Il va sans dire que les hackers pourraient assez facilement mettre les connexions Bluetooth hors ligne et ensuite entamer une opération de reconnexion illicite.

    VOIR AUSSI : Comment empêcher les pirates informatique d’exploiter nos failles de sécurité ?

    Aucun moyen de passer à travers la faille

    Les chercheurs critiquent l’incongruité dans ce processus de reconnexion. D’après eux, le problème aurait pu être évité au cours de l’installation du programme. Désormais, la faille décelée touche presque tous les appareils fonctionnant sous Linux, iOS et Android. Seul le système Windows est épargné. Aux dernières nouvelles, Apple a créé une mise à jour pour se protéger de cette menace. D’autre part, le souci tend à persister avec Android 10.

    En général, les fabricants de systèmes d’exploitation ne priorisent pas les correctifs de sécurité, ce qui pourrait augmenter leur vulnérabilité. Pour tenter de limiter les dégâts, les développeurs de la norme Bluetooth ont publié des conseils destinés aux vendeurs d’appareils la semaine dernière. Ils ont mis sur le tapis les moyens qui pourraient atténuer les nouvelles attaques.

    Les spécialistes invitent l’organisme de standardisation de cette norme à corriger cette faille pour les prochaines versions du Bluetooth. En attendant, ils incitent les utilisateurs à prendre les mesures nécessaires pour mettre leurs données personnelles à l’abri. Notamment, de ne jamais oublier d’éteindre le Bluetooth lorsqu’il est hors d’usage.

    Notez cet article

    Partager : Facebook Twitter WhatsApp
    Nick Olaizola
    • Facebook
    • Twitter
    • LinkedIn

    L’écriture constitue l’une des activités qui me permettent de canaliser ma passion, outre la philosophie, le sport et le jeu d’échecs. Dans tout ce que je fais, j’essaie d’atteindre la perfection, tout en sachant que personne ne pourra la rattraper. « Nous sommes ce que nous faisons répétitivement. L’excellence, donc, n’est pas un acte. C’est une habitude. » - Aristote

    Articles similaires

    meilleurs casques bluetooth

    Meilleurs casques bluetooth 2021 : sélection promo black friday

    Paiement en ligne : l'authentification forte devient obligatoire

    Paiement en ligne : l’authentification forte devient obligatoire

    Comment sécuriser vos appareils contre les virus informatiques et le vol

    Vulnérabilités bleedingtooth sous Linux

    Google et Intel alertent sur des vulnérabilités Bleedingtooth sous Linux

    Victime d'une cyberattaque

    Ransomware : les attaques s’intensifieront encore plus en 2021

    Mu6 Space 2

    MU6 Space 2 : test et avis du casque bluetooth à annulation de bruit

    Laisser un commentaire Annuler la réponse

    Suivez BuzzWebzine
    • Facebook
    • Twitter
    • Instagram
    Top articles Tech & Geek
    • miner cryptomonnaie avec son ordinateur Comment miner de la cryptomonnaie sur son ordinateur ?
    • télévision en panne : image qui saute ou pixellisée L’image de ma télévision saute ou pixellise, que faire ?
    • fusionner fichiers pdf Comment fusionner plusieurs fichiers PDF sans logiciel ?
    • virus informatique Liste et exemples des virus informatique les plus dangereux 👾
    • localiser un téléphone portable secrètement Comment localiser un téléphone portable secrètement ?
    • anti pub bloquer publicités android Anti pub : comment bloquer les publicités sur Android ?
    • Figurine mania : comment sont fabriquées les statuettes geek de collection ?
    Derniers articles Tech & Geek
    protéger MacBook Pro
    Comment protéger mon MacBook Pro ?
    26 mai 2022
    Protéger le smartphone contre les chocs et rayures : conseils
    Conseils pour protéger votre smartphone des rayures et chocs
    25 mai 2022
    faire créer un jeu video creation jeu etapes logiciels maison
    Comment créer un jeu vidéo ? Étapes, outils et logiciels
    24 mai 2022
    Évolution des espaces de stockage : du plus ancien au plus récent
    10 mai 2022
    Le PDG de Bucketplace annonce que son entreprise travaille pour intégrer la AR à OHouse.
    Bucketplace : la réalité augmentée bientôt sur l’application OHouse
    10 mai 2022
    Recherches populaires
    • meilleures series 2022
    • sorties cinéma 2022
    • programme tnt
    • megalodon taille
    • trypophobie phobie des trous
    • adresse
    • supprimer compte snapchat
    • fortnite mobile
    • one piece netflix
    • d'ou vient la saveur vanille
    • snapchat pc
    • beth harmon
    • robux gratuit
    • comment mettre snapchat en noir
    • pub intermarché
    • tinder gratuit
    • lieux de drague
    • mods sims 4
    • messagerie instantanée
    • streaming foot voir match en direct gratuitement
    • plus...
    Top 10 articles du mois
    • Quel site parodique américain a inspiré Le Gorafi ?
    • Karlie Kloss dans la pub pub Mango 2016 'New Metallics' The Kills : musique de la pub Mango 2016 ‘New Metallics’
    • casino en ligne Infographie : le marché “gris” du casino en ligne français
    • Elle **** un inconnu aux toilettes : pub trash pour du baume à lèvres
    • Entretien du citronnier : plantation, taille et conseils jardinage Entretien du citronnier : plantation, taille et conseils jardinage
    • gagner robux gratuits roblox Comment avoir des robux gratuits sur Roblox ?
    • pub h&m hotel hennes 2022 Musique de la pub H&M, Bienvenue à l’hôtel Hennes
    • meilleures séries 2022 Top des meilleures séries tv 2022 à voir absolument
    • Une actrice dans une film érotique Top 7 des films érotiques récents
    • duree de vie d une mouche Combien de temps vit une mouche ?
    Contact
    contactVous souhaitez devenir rédacteur, diffuser vos publicités, nous proposer un partenariat ou un sujet d'article ?


    Partenaire

    AmoMama

    © BuzzWebzine.fr 2012-2022 | Mentions légales

    Type above and press Enter to search. Press Esc to cancel.