Bluetooth : une faille critique permet d’exécuter du code malveillant sur votre smartphone

Le Bluetooth est à nouveau victime d'une grave faille de sécurité. Selon Bluetooth SIG, l'organisme qui supervise l'élaboration des normes Bluetooth, cette faille permettrait à un pirate de réaliser des attaques du type “Man in the middle” entre deux appareils connectés. Le pirate pourrait ensuite exécuter du code malveillant sur le smartphone de la victime. 

bluetooth faille
Crédits : Pixabay

Après l'énorme faille qui permettait d'espionner les SMS et les appels de millions de smartphones, le Bluetooth est une nouvelle fois victime d'une faille de sécurité critique. Cette vulnérabilité a été repérée par les chercheurs en sécurité informatique de l'école polytechnique fédérale de Lausanne en Suisse et de l'université de Purdue, dans l'État de l'Indiana.

Elle concerne principalement les appareils compatibles “dual-mode”, c'est-à-dire ceux qui supportent les standards BLE (Bluetooth Low Energy) et BBR/BEDR (Bluetooth Basic Rate/Enhanced Data Rate). Cette faille, baptisée pour l'occasion BLURtooth, s'appuie sur une vulnérabilité présente dans le CTKD (Cross Transport Key Derivation), un algorithme qui pour mission de générer des clés de chiffrement pour les deux standards.

Imaginons maintenant qu'un utilisateur connecte son smartphone à ses écouteurs connectés ou son enceinte. Généralement et sauf dans le cas d'une première connexion, les deux appareils se connectent automatiquement sans passer par la case authentification. Ici, un pirate équipé d'un PC et situé à proximité peut simplement se connecter à l'appareil sans protection.

À lire également : Bluetooth – une nouvelle faille de sécurité menace des millions d’appareils

Les versions du Bluetooth 4.2 à 5.0 sont menacées

Ceci fait, le pirate peut exploiter BLURtooth pour détourner le CTKD afin d'effacer les clés de chiffrement précédemment générées, et en créer de nouvelles. Voilà comment le hacker peut lancer une attaque du type “Man in the Middle” et se connecter aux appareils protégés reliés aux périphériques sans protection. En l'occurrence, votre smartphone relié à vos écouteurs sans fil par exemple.

À ce moment précis, le pirate est libre d'exécuter du code malveillant sur votre smartphone, pour s'emparer de vos données personnelles, consulter vos communications, etc. Bluetooth SIG précise que ces attaques sont impossibles à mener avec le Bluetooth 5.1. En revanche, les versions 4.2 à 5.0 de la norme sont vulnérables. 

Les constructeurs partenaires de l'organisme ont été prévenus de la présence de cette faille. Bluetooth SIG a d'ores et déjà diffusé un correctif aux constructeurs, qui devront ensuite le déployer à leur tour sur leurs appareils respectifs.

À lire également : Android – une faille permet de vous espionner grâce à vos écouteurs Bluetooth

Source : Bluetooth SIG


Réagissez à cet article !

Demandez nos derniers articles !

Jusqu’à 130 € de remise sur la Galaxy Watch 8 Classic : la montre haut de gamme de Samsung est à prix cassé !

Normalement en vente à 530 €, la Galaxy Watch 8 Classic est actuellement beaucoup plus abordable sur le site officiel de Samsung. Grâce à une réduction de 80 € avec…

Propriétaire d’un Google Pixel ? Désactivez ces fonctionnalités inutiles pour gagner en autonomie

Les Google Pixel proposent de nombreuses fonctionnalités exclusives. Et si certaines se révèlent utiles au quotidien, d’autres font clairement office d’accessoire… En plus d’impacter l’autonomie de votre appareil. Alors, autant…

Plus d’équipements et presque le même prix, cette série spéciale Citroën va faire des jaloux

Citroën vient de lancer une nouvelle série spéciale baptisée Collection sur ses trois modèles électriques. Les ë-C3, ë-C3 Aircross et ë-C4 gagnent en équipements et en style. La surprise vient…

Un benchmark du Galaxy S26 FE nous donne une idée précise de ses performances

Il y aura bien un Galaxy S26 FE cette année. Les performances du smartphone ont été mesurées sur Geekbench, nous donnant un aperçu de ce qu’il a dans le ventre….

“Le forfait mobile de la démesure” : l’UFC-Que Choisir sceptique face à la nouvelle offre Free Max

Le nouveau forfait mobile Free Max a beaucoup fait parler de lui en bien en promettant de la 5G en illimité dans de nombreux pays. Mais une telle offre ne…

Artemis II va diffuser des images de la Lune en 4K grâce à une technologie laser inédite

La mission Artemis II embarque une technologie de communication révolutionnaire. Des faisceaux laser permettront de diffuser de la vidéo 4K depuis l’orbite lunaire. C’est une première absolue dans l’histoire de…

La mise à jour iOS 26.5 arrive bientôt sur votre iPhone, mais à quelle date ?

Apple a déjà bien avancé sur le développement de la mise à jour iOS 26.5, voici quand vous pouvez espérer recevoir cette version sur votre iPhone. Apple a lancé la…

Tesla n’a jamais eu autant de voitures invendues, une baisse des prix en vue ?

Tesla n’a jamais accumulé autant de voitures invendues qu’au premier trimestre 2026. La production a largement dépassé les livraisons, laissant plus de 50 000 véhicules sans preneur. La marque pourrait…

Nothing Phone (3a) : le smartphone est bradé à petit prix, mais ça ne va pas durer !

Le Nothing Phone (3a) est l’un des smartphones du moment avec le meilleur rapport qualité-prix. C’est d’autant plus vrai en ce moment puisqu’il est à prix cassé sur AliExpress. Vous…

Google Home ouvre enfin ses portes aux comptes Workspace, mais pas sans un avertissement : voici ce qui change

Les détenteurs d’un compte Workspace voient depuis longtemps leur usage de Google Home extrêmement restreint. Pour remédier à la situation, la firme de Mountain View met à jour son application…