Comparateur
- AUTO
Une nouvelle faille de sécurité a été repérée au niveau du Bluetooth. Elle a pour nom BLURtooth et permet à une personne de se connecter à différents appareils.
Bluetooth SIG, qui s’occupe du Bluetooth, a averti les constructeurs de cette faille de sécurité. Elle a été découverte par des chercheurs de l’école polytechnique fédérale de Lausanne et de l’université de Purdue.
La technique utilisée est celle du man-in-the-middle. Une personne a besoin d’un ordinateur qui doit être à proximité d’un appareil Bluetooth qui ne nécessite pas d’authentification et se connecter dessus. Une fois que c’est fait, il peut exploiter BLURtooth pour atteindre tous les autres appareils Bluetooth protégés qui sont liés au premier appareil Bluetooth. À partir de ce moment, l’auteur de l’attaque peut lancer différents programmes vers les différents appareils de la victime.
BLURtooth s’appuie sur CTKD (cross-transport key derivation), un composant Bluetooth qui prépare les clés d’authentification avant une connexion entre deux appareils. Le CTKD crée des clés d’authentification pour le Bluetooth BLE (courte portée) et le Bluetooth BR/EDR (plus rapide). Avec BLURtooth, le CTKD peut être manipulé et c’est pour cette raison que les règles de communication sont réécrites avec les autres appareils.
Apple, Samsung et tous les autres constructeurs étant avertis, il faut s’attendre à une mise à jour logicielle pour les smartphones et les autres appareils. En l’état, il n’y a pas grand-chose à faire pour se protéger.
Les Jeux olympiques de Paris 2024 vont être un véritable défi pour les opérateurs français. C’est pour cela...
Qui aurait pu croire que le patron d’un des studios les plus « safe » du Japon se révèle être en fait un...
Oui, la question peut sembler un peu étrange, et pourtant, depuis Avengers : Endgame, Marvel/Disney a passé à la grande lessiveuse sa...
La Chine accélère le pas. Lancée depuis le centre de lancement de satellites de Wenchang à bord de la fusée Longue...
L’écoute lossless (sans perte) de Spotify est en approche, si l’on se base sur une nouvelle apparition au niveau de l’application...
3 May. 2024 • 18:31
3 May. 2024 • 17:46
3 May. 2024 • 16:37
3 May. 2024 • 15:42
Un commentaire pour cet article :