- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
>
Tous les articles >
Android : une énorme faille bluetooth permet d’espionner SMS et appels sur des millions de smartphonesAndroid : une énorme faille bluetooth permet d’espionner SMS et appels sur des millions de smartphones
Android est à nouveau victime d’une faille de sécurité. Cette vulnérabilité inédite s’appuie sur les profils Bluetooth. Bien exploitée, elle permet à un pirate de se connecter à un smartphone via le Bluetooth en se faisant passer pour un appareil déjà enregistré. Le hacker peut ensuite accéder au répertoire et aux messages de la cible.
Après le malware BlackRock capable de voler argent et mots de passe via des centaines d’applications, des chercheurs en sécurité informatique de DBAPPSecurity ont découvert une faille « zero day » critique dans Android. Cette vulnérabilité exploite la connectivité Bluetooth des smartphones et tablettes Android pour accéder au PBAP, le profil d’accès au répertoire téléphonique, ainsi qu’au MAP qui gère l’accès aux SMS.
Tout comme la vulnérabilité BIAS découverte en mai 2020, cette faille baptisée « BlueRepli » permet à un pirate à portée de cibler n’importe quel appareil Android via le Bluetooth. Elle tire sa force des profils Bluetooth. En temps normal, un couplage Bluetooth est toujours précédée d’une autorisation matérialisée par un code d’appairage ou bien une question Oui ou Non. Cependant, une troisième possibilité appelée « Just Works » existe aussi.
L’art de la dissimulation
Concrètement, Just Works est la méthode d’appairage par défaut pour la plupart des appareils Android embarquant un réseau BLE. Une fois que deux appareils ont été « présentés » et appairés pour la première fois, le mode de connexion Just Works permet de les connecter ensemble à nouveau sans autorisation. C’est justement sur ce système que se base cette vulnérabilité.
Grâce à « BlueRepli », un pirate peut se faire passer pour un appareil compatible Bluetooth dont le profil a été enregistré sur le smartphone cible. De fait, le hacker peut se connecter au smartphone visé sans autorisation, à l’insu de l’utilisateur. On appelle ça le Bluesnarfing. Notez bien que le pirate doit être à portée du Bluetooth, c’est-à-dire quelques mètres pas plus.
À lire également : Android – le Bluetooth est victime d’une énorme faille de sécurité, mettez votre smartphone à jour !
Le Bluetooth, une cible de choix
Malgré cette contrainte, il peut être facile de trouver une cible, notamment dans une gare ou un aéroport, d’autant que les utilisateurs laissent régulièrement leur Bluetooth activé depuis l’avènement des écouteurs sans fil et des montres connectées. Comme le précisent Xu Sourcell et Xin Xin, les deux chercheurs en sécurité informatique à l’origine de la découverte de « BlueRepli », cette faille peut provoquer des dégâts dévastateurs.
En effet, elle concerne un protocole universel, en l’occurrence le Bluetooth, ce qui induit que n’importe quel smartphone ou tablette Android est une victime potentielle. Pour l’heure, Google a confirmé qu’il n’avait pas encore corrigé cette faille dans son OS. En d’autres termes, le Bluetooth reste donc une porte d’entrée pour les hackers. Les chercheurs conseillent aux utilisateurs de rester vigilants et de rester à l’affût des prochaines mises à jour de sécurité Android.
À lire également : Android – une faille permet de vous espionner grâce à vos écouteurs Bluetooth