Accueil » Actualités » Android et iOS : une faille au niveau du Bluetooth potentiellement dangereuse

Android et iOS : une faille au niveau du Bluetooth potentiellement dangereuse

Par Ruby Charpentier

Une nouvelle faille vient d’être mise à jour sur Android ou iOS et cette derniére touche potentiellement des centaines de millions de terminaux, puisqu’elle concerne le bluetooth. En exploitant cette vulnérabilité, des hackers peuvent effectuer un piratage par le bluetooth.

Piratage par bluetooth : des millions de smartphones concernés

En effet, les chercheurs de l’Institut de technologie d’Israël ont montré qu’il était possible de lancer des attaques de type “man in the middle”, afin de récupérer les clés cryptographiques sécurisant l’appairage entre plusieurs appareils.

Reste que ce genre d’attaque est relativement élaboré et nécessite une conjonction d’éléments difficiles à obtenir. Le spécialiste de la sécurité explique : «Pour qu’une telle attaque fonctionne, il faut que l’appareil de l’attaquant se trouve à portée de deux appareils bluetooth vulnérables en cours d’appairage. L’appareil de l’attaquant devra alors intercepter l’échange de Cles publiques en bloquant chaque transmission, et en envoyant un accusé de réception, puis en injectant un paquet malicieux dans les échanges avec l’appareil cible, le tout dans une très petite fenêtre de temps. Si un seul appareil est touché par la vulnérabilité, l’attaque ne fonctionnera pas».

Quels sont les modéles concernés ? Demanderont certains. La liste est trop longue, des centaines de millions de personnes sont concernées. En effet, les drivers des modules Bluetooth d’Apple, de Broadcom, d’Intel et de Qualcomm sont concernés par la faille de sécurité.

Sans entrer dans les détails techniques, la faille concernerait une mauvaise implémentation du “Secure Connections Pairing” et du “Secure Simple Pairing” dans les drivers du Bluetooth (LE et BR/EDR). Un soucis permettant à un pirate à proximité de récupérer les clés cryptographiques et ensuite de s’appairer lui aussi avec le terminal. Une fois réalisé cet appairage, tout est possible : injecter du code, espionner le traffic, récupérer des données, surveiller les frappes du clavier virtuel pour obtenir des mots de passe, etc.

Vous aimerez aussi

S’abonner
Notifier de
guest
0 Commentaires
Commentaires en ligne
Voir tous les commentaires
0
Nous serions ravis d'avoir votre avis, laissez un commentaire !x