UNE FAILLE DANS LA TECHNOLOGIE BLUETOOTH EXPOSE LES APPAREILS INTELLIGENTS AU PIRATAGE

Posté le novembre 16, 2019 à 6:34

UNE FAILLE DANS LA TECHNOLOGIE BLUETOOTH EXPOSE LES APPAREILS INTELLIGENTS AU PIRATAGE

La faille découverte dans les gadgets Bluetooth Low Energy (BLE) signifie que les hackers auront plus de facilité à s’y introduire. Ces résultats sont tirés d’une étude menée par des chercheurs de l’Ohio State University.

Depuis son lancement en 2012, la technologie Bluetooth Low Energy (BLE) est devenue un choix populaire sur plusieurs appareils. Cette technologie permet aux appareils de communiquer avec un niveau d’efficacité plus élevé par rapport aux anciennes versions de la technologie.

Les appareils conventionnels et quotidiens qui l’utilisent, comme les traqueurs de forme physique et de santé portables, les systèmes sonores intelligents et les thermostats intelligents se relieront d’abord aux applications logicielles de l’appareil mobile. Cela se fait via la diffusion en utilisant ce que l’on appelle un identifiant unique universel.

Dans la conception des systèmes, l’identificateur en question est incorporé dans le code de l’application mobile. Dans le cas contraire, les applications mobiles ne pourront en aucun cas se connecter les unes aux autres. Mais il y a un autre côté sinistre à cette caractéristique très importante. Les mêmes identifiants dans les applications rendent également les appareils vulnérables aux attaques par empreintes digitales. C’est ce que les scientifiques de l’Ohio State University ont découvert dans leurs recherches.

Zhigiang Lin est un professeur agrégé et a dirigé le groupe de recherche. Tout cela est dû au fait qu’il y a une faille fondamentale qui rend ces dispositifs vulnérables aux attaques. La première est quand ils sont liés à une application mobile et une autre quand les appareils sont en mode de fonctionnement. La gravité de la vulnérabilité diffère. Cependant, elle est récurrente avec les périphériques BLE et cela se remarque chaque fois qu’il y a une communication avec des applications mobiles.

Un hacker peut déterminer si vous utilisez ou non un périphérique Bluetooth spécifique, tel qu’un haut-parleur intelligent. Cela peut être fait simplement en vérifiant si votre appareil intelligent fonctionne en utilisant l’identifiant provenant d’applications mobiles particulières. Mais en fait, cela peut empirer. Dans certains cas où il n’y a pas de cryptage, le hacker peut simplement écouter votre conversation et récolter des données de cette façon. Cela peut également être fait dans les cas où il existe un cryptage mais que l’utilisation est défectueuse.

Lin a également expliqué que la bonne nouvelle est que le problème peut être résolu facilement. Le groupe de chercheurs a également adressé des recommandations aux développeurs d’applications et aux équipes de l’industrie Bluetooth. Lorsque la faille a été remarquée, les chercheurs étaient impatients de savoir comment elle allait fonctionner dans le monde réel. Ils ont donc construit un renifleur, un outil de piratage capable de localiser les gadgets Bluetooth à l’aide des messages de diffusion envoyés par les appareils.

En utilisant cet outil, ils ont pu localiser près de 6 000 appareils BLE dans une zone de moins de 5 km². Près de 95% de ces personnes ont été identifiées comme utilisant des attaques et plus de 7% étaient clairement vulnérables aux hackers et à toutes sortes d’entrées non autorisées.

Les appareils qui étaient vulnérables aux entrées non autorisées étaient liés à l’empreinte digitale initiale qui se produit entre le gadget et l’application mobile dont les hackers ont tiré parti. Les chercheurs ont mis au point un outil permettant d’évaluer toutes les applications BLE du Google Play Store – il y en avait plus de 18 000 au total.

Summary
UNE FAILLE DANS LA TECHNOLOGIE BLUETOOTH EXPOSE LES APPAREILS INTELLIGENTS AU PIRATAGE
Article Name
UNE FAILLE DANS LA TECHNOLOGIE BLUETOOTH EXPOSE LES APPAREILS INTELLIGENTS AU PIRATAGE
Description
La faille découverte dans les gadgets Bluetooth Low Energy (BLE) signifie que les hackers auront plus de facilité à s'y introduire. Ces résultats sont tirés d'une étude menée par des chercheurs de l'Ohio State University.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading