Une faille Bluetooth menace la sécurité de nos appareils

Et si l'ensemble de nos appareils, compatibles avec le Bluetooth, étaient sous la menace d'une faille à très grosse ampleur ? C'est en tout cas ce que révèlent trois chercheurs qui pointent le doigt sur une vulnérabilité qui affecterait nos ordinateurs portables, nos smartphones ou encore nos casques audio.

Une constatation alarmante qui semble avoir un écho, étant donné qu'un correctif devrait être déployé pour corriger l'ensemble de ces menaces.

Le Bluetooth aurait une grosse faille

C'est donc trois chercheurs qui viennent de constater une faille cryptographique dans le protocole Bluetooth : elle se nomme BIAS (Bluetooth Impersonation AttackS) et permet à une personne malveillante d’usurper l’identité d'un appareil en se servant d'un terminal appairé. 

Cette faille permet donc au hacker de faire passer son appareil en un casque, un smartphone ou tout autre périphérique compatible avec le Bluetooth. Cela peut paraitre anodin, mais une fois fait, il est notamment possible d'intercepter des données ou de se servir de commandes.

Le problème, c'est que ces "attaques" sont possibles avec tous les appareils utilisant le protocole, soit un sacré paquet dans le monde... Cette faille a officiellement été reconnue par l'organisme officiel en charge du Bluetooth qui apportera des correctifs dans une prochaine version. On imagine qu’Apple proposera une mise à jour sur iPhone, iPod, iPad et autre Mac, tout comme ses concurrents Google, Samsung, etc.

Source

Vous aimerez peut-être

Nos derniers articles

Suivez-nous avec notre app iSoft
Articles populaires
Donner votre avis
Les réactions

3 Pixace - iPhone premium

20/05/2020 à 09h35 :

c'est quoi le modele et marque du oc sur la photo ?:)

2 vampirehilare - iPhone

20/05/2020 à 09h31 :

C’est inquiétant mais personnellement le Bluetooth est constamment désactivé sur mes appareils, sauf si j’autorise un appareil Bluetooth que je connais à s’y connecter.

1 Le Xam - iPhone premium

20/05/2020 à 09h27 :

Pour que la faille soit exploitable par le hack, ne faut il pas que celui ci soit appareillé avec l’appareil en question ?
Car l’appareil ne se connecte qu’aux objets qu’il connaît.

A moins que le hack exploite l’imitation d’un objet déjà appareillé...