- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
Une faille au sein du Bluetooth permet de pirater les communications
En exploitant cette faille, des hackers pourraient pirater des appareils connectés en contournant le système d'authentification.
Des chercheurs de l'École Polytechnique Fédérale de Lausanne (EPFL) et de l'Université de Purdue ont mis en lumière une importante faille de sécurité au sein du Bluetooth, relaie la communauté Bluetooth SIG. Exploitée, cette vulnérabilité permettrait à des hackers de lancer toutes sortes de programmes vers des appareils connectés, et ce, à l'insu de leur propriétaire.
La faille se situe au niveau de « la dérivation de clé de transport croisé (CTKD) dans les implémentations prenant en charge le couplage et le cryptage avec Bluetooth BR/EDR et LE dans les spécifications Bluetooth 4.2 à 5.0 », précise Bluetooth SIG dans sa déclaration.
Dans les faits, un pirate informatique pourrait contourner l'authentification de produits connectés en se liant d'abord à un appareil Bluetooth non protégé ou qui n'exige pas d'authentification. Une fois connecté à ce dernier, le hacker serait en mesure d'atteindre les appareils sécurisés qui lui sont liés via la faille au sein du Bluetooth. Il pourrait dès lors lancer des programmes sur ces appareils normalement sécurisés.
L'attaque qui est susceptible de permettre ce piratage a été baptisée « BLURtooth » et repose en effet sur la possibilité pour l'hacker de manipuler le CTKD (cross-transport key derivation), à savoir un système d'appairage à travers lequel deux appareils « négocient » le standard Bluetooth par lequel ils vont se connecter, mais aussi les clés d'authentification qu'ils vont utiliser. En exploitant la faille, un hacker pourrait modifier le CTKD pour réécrire les règles de communication d'un appareil afin de l'utiliser comme pont d'accès vers les autres qui lui sont liés.
La faille concerne autant les appareils sous Bluetooth 4.0 que 5.0, précise le Bluetooth Special Interest Group. La communauté indique tout de même qu'aucun piratage n'est à déplorer pour l'instant et qu'un patch correctif est en préparation. Il devrait être publié prochainement.