Pour gérer vos consentements :
Categories: Sécurité

Bluetooth met-il en péril la sécurité des mobiles?

Les technologies BlueTooth permettent aux utilisateurs d’échanger des données entre téléphones mobiles, PDA (assistants numériques personnels) ou ordinateurs portables sans fils et à quelques mètres de distance. BlueTooth s’impose comme un standard et équipe la plupart des équipements mobiles.

Des experts sécurité britanniques se sont portés sur la sécurité de ce protocole et ont à vrai dire fait des découvertes terrifiantes. Il semblerait en effet que la plupart des téléphones compatibles avec la norme soient impactés : « Nous avons développé un outil qui nous permet de nous connecter sur la plupart des téléphones compatibles BlueTooth et offre ensuite la possibilité de récupérer des informations telles que le carnet d’adresses ou l’agenda tout en contournant les protections d’accès offertes par le protocole » nous précise Adam Laurie, Directeur Technique et Co-Fondateur de A.L. Digital Ltd à Londres. Attaques sans traces Adam nous informe par ailleurs qu’aucune information ou trace n’est visible sur le téléphone impacté : « En fait, nous sommes capables d’obtenir l’ensemble de ces informations confidentielles sans informer l’utilisateur qu’une intrusion a lieu ». A.L Digital a découvert le problème de sécurité sur 4 modèles du constructeur Finlandais Nokia : 6310, 6310i, 8910 et 8910i et 4 modèles issus de l’alliance Sony-Ericsson Janne Ahlberg, responsable des plates-formes technologiques chez Nokia, nous confirme mercredi que ces modèles sont effectivement sujets à des attaques potentielles. Les utilisateurs qui fréquentent essentiellement des lieux publics doivent, selon lui, activer le mode « découverte désactivée » (ou mode caché), ou bien désactiver complètement les fonctions BlueTooth. Les utilisateurs devraient aussi valider que les connexions BlueTooth, ou les connexions approuvées avec des partenaires de confiance, sont correctes. Ce type d’attaques à dors et déjà été baptisé blue-jacking. Norman Girard Vulnerabilite.com

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

5 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

6 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

7 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

7 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

1 jour ago