TENDANCES
Comparateur
- AUTO
Une nouvelle faille de sécurité a été repérée au niveau du Bluetooth. Elle a pour nom BLURtooth et permet à une personne de se connecter à différents appareils.
Bluetooth SIG, qui s’occupe du Bluetooth, a averti les constructeurs de cette faille de sécurité. Elle a été découverte par des chercheurs de l’école polytechnique fédérale de Lausanne et de l’université de Purdue.
La technique utilisée est celle du man-in-the-middle. Une personne a besoin d’un ordinateur qui doit être à proximité d’un appareil Bluetooth qui ne nécessite pas d’authentification et se connecter dessus. Une fois que c’est fait, il peut exploiter BLURtooth pour atteindre tous les autres appareils Bluetooth protégés qui sont liés au premier appareil Bluetooth. À partir de ce moment, l’auteur de l’attaque peut lancer différents programmes vers les différents appareils de la victime.
BLURtooth s’appuie sur CTKD (cross-transport key derivation), un composant Bluetooth qui prépare les clés d’authentification avant une connexion entre deux appareils. Le CTKD crée des clés d’authentification pour le Bluetooth BLE (courte portée) et le Bluetooth BR/EDR (plus rapide). Avec BLURtooth, le CTKD peut être manipulé et c’est pour cette raison que les règles de communication sont réécrites avec les autres appareils.
Apple, Samsung et tous les autres constructeurs étant avertis, il faut s’attendre à une mise à jour logicielle pour les smartphones et les autres appareils. En l’état, il n’y a pas grand-chose à faire pour se protéger.
Après Orange et SFR comme opérateurs, voilà Orange et SFR comme… vendeurs de lunettes connectées. Les deux groupes ont...
Google prévoit d’intégrer Veo 3, son puissant outil de génération de vidéos par IA, à YouTube Shorts...
Cela fait plus de quatre ans que les utilisateurs de Spotify attendent l’arrivée de l’audio sans perte (lossless) et de nouvelles...
YouTube a intensifié sa campagne contre les bloqueurs de publicités en ralentissant délibérément le chargement des...
Des chercheurs en sécurité rapportent ce qui pourrait être l’une des plus importantes violations de données jamais...
Un commentaire pour cet article :