Tech News, Magazine & Review WordPress Theme 2017
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
Techonologie News
No Result
View All Result

Une faille dans le Bluetooth expose les données personnelles

amidouche by amidouche
mai 21, 2020
Home Electronique
Share on FacebookShare on Twitter

[ad_1]

Des chercheurs en sécurité ont découvert des vulnérabilités dans le standard Bluetooth. Elles peuvent permettent à un attaquant d’usurper l’identité d’autres appareils pour se connecter. Ordinateurs, mobiles, accessoires connectés, aucun appareil n’est épargné.

Après la grosse faille Bluetooth qui impactait les mobiles Android en février dernier, voici une nouvelle vulnérabilité qui touche à nouveau le module de connexion sans-fil. Cette fois, le souci concerne tous les appareils, qu’il s’agisse de mobiles, d’ordinateurs ou d’accessoires connectés. Des chercheurs de l’École Polytechnique Fédérale de Lausanne (EPFL) ont en effet découvert qu’une composante du standard Bluetooth souffre d’une vulnérabilité qui peut permettre à un attaquant d’usurper l’identité d’un appareil qui a déjà été jumelé.

Lorsque deux appareils Bluetooth sont couplés pour la première fois, ils échangent une clé de chiffrement à long terme. Elle est stockée de façon à accélérer et sécuriser la connexion. Lorsque l’attaquant se connecte, il va imiter l’adresse Bluetooth de l’accessoire déjà jumelé. Tout au début du processus d’association, pour éviter de fournir la clé de chiffrement, il peut alors inverser les rôles et se faire passer pour l’appareil maître, ce qui lui permet d’assurer la liaison sans authentification.

Aucune parade n’existe

Le pirate peut ainsi se faire passer pour un casque audio, ou une montre connectée, par exemple. Une fois connecté, il peut récupérer les données qu’il souhaite. Les chercheurs ont nommé la technique BIAS, pour Bluetooth Impersonation Attacks. Qu’il s’agisse de puces, Qualcomm, Apple, Intel, Cypress, Samsung ou CSR, ils ont pu tester avec succès cette attaque sur une trentaine d’appareils. Le bug provenant du firmware du module Bluetooth, l’organisme de standardisation de cette norme s’attelle à le corriger dans les prochaines versions du Bluetooth.

Les fabricants des puces sont également incités à réaliser une mise à jour de leur firmware. Il reste difficile de savoir s’ils vont tous l’appliquer et quand. En attendant, mis à part désactiver le module Bluetooth, il n’y a aucun moyen de passer au travers de cette faille. Bien entendu, une telle attaque reste concrètement peu probable, à moins qu’elle soit précisément ciblée, puisqu’il faut se trouver à proximité de la victime.

Cela vous intéressera aussi

Intéressé par ce que vous venez de lire ?

[ad_2]

Source link

Tags: Bluetoothbugscasque Bluetoothconnexion BluetoothCybersécuritéEPFLfirmwaremise à jour firmwareOrdinateurpiratepirate informatiqueSmartphoneUniversité EPFL de LausanneVulnérabilité critique
amidouche

amidouche

Next Post
Tesla augmente (encore) le prix de son Autopilot

Tesla augmente (encore) le prix de son Autopilot

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended.

Tesla met à l’arrêt son usine de Model 3 en Californie… à cause d’une puce Samsung

Tesla suspend (encore) son programme de parrainage

septembre 20, 2021
Daft Punk et Squid Game côtoient Bernie Sanders et la Covid en tête des recherches Google de l’année

Daft Punk et Squid Game côtoient Bernie Sanders et la Covid en tête des recherches Google de l’année

décembre 12, 2021

Trending.

Les lignes de code informatique ont désormais leur sanctuaire

Les lignes de code informatique ont désormais leur sanctuaire

novembre 23, 2020
Toutes nos astuces pour bien vendre vos vêtements sur Vinted

Toutes nos astuces pour bien vendre vos vêtements sur Vinted

juillet 4, 2020
Apple met à jour Big Sur pour éviter les dégâts causés par certains docks USB-C non conformes

Apple met à jour Big Sur pour éviter les dégâts causés par certains docks USB-C non conformes

février 26, 2021
Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

juin 11, 2020

Mozilla ajoute de nouvelles fonctions pour protéger votre vie privée dans son VPN mobile et fixe

février 4, 2022
Techonologie News

Technologie News - Toutes l'actualité sur la technologie et les nouveautés

Follow Us

Catégories

  • Actualités
  • Applications
  • Electronique
  • Industrie
  • Jeux
  • Microsoft
  • Sécurité
  • Smartphone
  • TV-Videos

Étiquettes

5G Amazon Android Apple bon plan Bouygues Telecom Cryptomonnaies Cyberattaque Cybercriminalité Cybersécurité Drone Facebook forfait mobile Google Informatique intelligence artificielle Internet iPhone jeux vidéo Logiciels Microsoft Mobilité Multimédia Ordinateur PC Poste de travail robotique Réseaux et télécoms Samsung Santé SFR SmartMotion Smartphone soldes sécurité Tech technologie Transformation Numérique trottinette électrique Télécoms Télétravail voiture électrique VPN Vélo électrique Windows

Recent News

Plus de 350 cryptos frauduleuses inondent le marché chaque jour

décembre 20, 2022

Offre DINGUE sur le SSD NVMe Samsung 980 Pro qui voit son prix s’effondrer sur Amazon (-50%)

décembre 19, 2022
  • Politique de confidentialité
  • Nous-contacter

© 2020 TechnologieX.net

No Result
View All Result
  • Home
  • Review
  • Apple
  • Applications
  • Ordinateurs
  • Jeux
  • Microsoft
  • Photography
  • Sécurité

© 2020 TechnologieX.net