Pour gérer vos consentements :
Categories: Sécurité

Bluetooth met-il en péril la sécurité des mobiles?

Les technologies BlueTooth permettent aux utilisateurs d’échanger des données entre téléphones mobiles, PDA (assistants numériques personnels) ou ordinateurs portables sans fils et à quelques mètres de distance. BlueTooth s’impose comme un standard et équipe la plupart des équipements mobiles.

Des experts sécurité britanniques se sont portés sur la sécurité de ce protocole et ont à vrai dire fait des découvertes terrifiantes. Il semblerait en effet que la plupart des téléphones compatibles avec la norme soient impactés : « Nous avons développé un outil qui nous permet de nous connecter sur la plupart des téléphones compatibles BlueTooth et offre ensuite la possibilité de récupérer des informations telles que le carnet d’adresses ou l’agenda tout en contournant les protections d’accès offertes par le protocole » nous précise Adam Laurie, Directeur Technique et Co-Fondateur de A.L. Digital Ltd à Londres. Attaques sans traces Adam nous informe par ailleurs qu’aucune information ou trace n’est visible sur le téléphone impacté : « En fait, nous sommes capables d’obtenir l’ensemble de ces informations confidentielles sans informer l’utilisateur qu’une intrusion a lieu ». A.L Digital a découvert le problème de sécurité sur 4 modèles du constructeur Finlandais Nokia : 6310, 6310i, 8910 et 8910i et 4 modèles issus de l’alliance Sony-Ericsson Janne Ahlberg, responsable des plates-formes technologiques chez Nokia, nous confirme mercredi que ces modèles sont effectivement sujets à des attaques potentielles. Les utilisateurs qui fréquentent essentiellement des lieux publics doivent, selon lui, activer le mode « découverte désactivée » (ou mode caché), ou bien désactiver complètement les fonctions BlueTooth. Les utilisateurs devraient aussi valider que les connexions BlueTooth, ou les connexions approuvées avec des partenaires de confiance, sont correctes. Ce type d’attaques à dors et déjà été baptisé blue-jacking. Norman Girard Vulnerabilite.com

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

13 heures ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

14 heures ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

1 jour ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

1 jour ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

1 jour ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

2 jours ago