Des appareils Bluetooth peuvent être imités par des hackers

. © Getty Images
Pieterjan Van Leemputten

Plusieurs failles dans le protocole Bluetooth permettent à des gens mal intentionnés d’apparenter des appareils quelconques à des modèles Bluetooth légitimes. Il leur est ainsi possible d’intercepter des informations sensibles.

Il s’agit en l’occurrence de sept bugs dans les spécifications Bluetooth Core et Mesh Profile de Bluetooth. Ils sont été découverts par l’ANSSI, l’Agence Nationale de la Sécurité des Systèmes d’Information.

En résumé, il est possible d’exécuter ce qu’on appelle une attaque ‘man-in-the-middle’ (MitM). Ce faisant, le pirate imite un appareil Bluetooth légitime. Lorsque votre téléphone veut par exemple effectuer une connexion avec un haut-parleur ou votre voiture, il peut être à ce point déconcerté qu’il établit une liaison avec l’appareil du pirate, après quoi cet appareil a accès à tout ce qui transite par cette connexion. Il faut évidemment que l’appareil se trouve à proximité.

Cisco, Android et Intel vulnérables

Le Bluetooth Special Interest Group (SIG), l’organisation à l’initiative de la norme Bluetooth, a entre-temps publié un avis de sécurité et conseille à ses partenaires de corriger les bugs dans les plus brefs délais.

Mais tous les appareils ou fabricants ne sont pas vulnérables. L’américaine CERT a élaboré une liste des principaux acteurs Bluetooth et/ou des appareils concernés. L’Android Open Source Project, Cisco, Red Hat et Intel notamment s’y trouvent à coup sûr. En ce qui concerne des acteurs comme Apple, Alcatel-Lucent (et sa société-mère Nokia), Qualcomm, Samsung, Ruckus Wireless et d’autres encore, on ne sait pas clairement s’ils sont ou non vulnérables au problème.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire