Bluetooth met-il en péril la sécurité des mobiles?

Sécurité

Soyez désormais vigilant lorsque vous allumez votre téléphone portable doté de BlueTooth : quiconque à 10 mètres autour de vous peut récupérer certaines informations confidentielles

Les technologies BlueTooth permettent aux utilisateurs d’échanger des données entre téléphones mobiles, PDA (assistants numériques personnels) ou ordinateurs portables sans fils et à quelques mètres de distance. BlueTooth s’impose comme un standard et équipe la plupart des équipements mobiles.

Des experts sécurité britanniques se sont portés sur la sécurité de ce protocole et ont à vrai dire fait des découvertes terrifiantes. Il semblerait en effet que la plupart des téléphones compatibles avec la norme soient impactés : “Nous avons développé un outil qui nous permet de nous connecter sur la plupart des téléphones compatibles BlueTooth et offre ensuite la possibilité de récupérer des informations telles que le carnet d’adresses ou l’agenda tout en contournant les protections d’accès offertes par le protocole” nous précise Adam Laurie, Directeur Technique et Co-Fondateur de A.L. Digital Ltd à Londres. Attaques sans traces Adam nous informe par ailleurs qu’aucune information ou trace n’est visible sur le téléphone impacté : “En fait, nous sommes capables d’obtenir l’ensemble de ces informations confidentielles sans informer l’utilisateur qu’une intrusion a lieu”. A.L Digital a découvert le problème de sécurité sur 4 modèles du constructeur Finlandais Nokia : 6310, 6310i, 8910 et 8910i et 4 modèles issus de l’alliance Sony-Ericsson Janne Ahlberg, responsable des plates-formes technologiques chez Nokia, nous confirme mercredi que ces modèles sont effectivement sujets à des attaques potentielles. Les utilisateurs qui fréquentent essentiellement des lieux publics doivent, selon lui, activer le mode “découverte désactivée” (ou mode caché), ou bien désactiver complètement les fonctions BlueTooth. Les utilisateurs devraient aussi valider que les connexions BlueTooth, ou les connexions approuvées avec des partenaires de confiance, sont correctes. Ce type d’attaques à dors et déjà été baptisé blue-jacking. Norman Girard Vulnerabilite.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur