Pour gérer vos consentements :
Categories: Sécurité

Les téléphones Bluetooth en danger

La découverte de Avishai Wool et Yaniv Shaked a de quoi glacer le sang des accrocs au téléphone portable. En effet, la faille mise à jour par ces deux étudiants israéliens permettrait de forcer n’importe quel téléphone Bluetooth à s’associer au terminal de leur choix. Ainsi il serait possible d’utiliser le téléphone détourné pour passer des appels à l’insu de son propriétaire.

Le détournement à distance d’un téléphone équipé Bluetooth n’est pas nouveau. Cependant, son exploitation n’était rendue possible que lors de la phase dite de ‘pairing’ qui consiste à associer deux équipements Bluetooth. Avishai et Yaniv sont parvenus à forcer à volonté cette phase de ‘pairing’ et ainsi exploiter comme bon leur semble les faiblesses du Bluetooth pour prendre la main sur le téléphone mobile. Les Israéliens, rois de l’interception Les détails techniques de cette attaque seront présentés lors de la conférence « MobiSys » qui se tient aujourd’hui même à Seattle. Seule parade pour le moment: désactivez le Bluetooth ! En septembre 2003, c’est un autre Israélien, Elad Barkan, de l’institut Technion de Haifa, qui révélait une faille dans l’algorithme de chiffrement du protocole de communication GSM (Global System for Mobile communications). La légende qui annonce que les Israéliens sont les rois de l’interception se vérifie. Cette trouvaille doit particulièrement s’avérer utile aux services de renseignements tels que le Mossad ou le Shabak qui ont très certainement eu droit à la primeur de la découverte. (*) pour Vulnerabilite.com

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

43 minutes ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

4 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

6 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

1 jour ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

1 jour ago