Faille Bluetooth LE : une nouvelle vulnérabilité permet de pirater les smartphones à distance

Une faille du Bluetooth LE (Low Energy) permet de pirater de nombreux smartphones, ordinateurs et autres appareils à condition de se trouver dans un rayon de 20m et que ces appareils soient connectés à des accessoires BLE. Une fois utilisé, l'exploit, baptisé Btlejack permet de réaliser des attaques de type Man-In-the-Middle. Ce qui rend cette faille particulièrement dangereuse, c'est que tout correctif ne pourra pas s'appliquer aux objets actuels concernés. 

bluetooth

Lors du DEF CON de Las Vegas, des chercheurs Français de Digital Security ont démontré un exploit potentiellement très dangereux du Bluetooth Low Energy (LE), un protocole très utilisé pour les objets connectés (casques HiFi, smartwatches, ampoules, etc.) en raison de sa faible consommation énergétique. Le code de l'exploit, baptisé Btlejack, est disponible sur GitHub. C'est une attaque Man-In-the-Middle : un attaquant se substitue à un objet connecté, et intercepte ensuite l'ensemble des données qui transitent par exemple entre un smartphone et cet objet.

Une nouvelle faille Bluetooth BLE permet de pirater les smartphones

En fonction de la nature de ce dernier, il devient alors possible d'explorer le contenu du smartphone, ou de le contrôler à distance. Dans leur présentation les chercheurs ont montré comment réaliser cette attaque sur de nombreux accessoires. Et notamment… sur un sextoy connecté. Les chercheurs expliquent pourquoi ils ont décidé de mettre l'outil BtleJack en ligne sur GitHub : “comme les vendeurs ne semblent que peu inclinés à améliorer la sécurité de leurs appareils en suivant les meilleures pratiques, nous avons décidé de créer un outil pour abaisser le ticket d'entrée [de cet exploit] : BtleJack”.

Et d'ajouter : “BtleJack n'est pas seulement une manière bon marché et fiable d'analyser les appareils Bluetooth Low Energy et leurs piles de protocoles, mais implémente aussi une nouvelle attaque appelée ‘BtleJacking' qui fournit une manière de prendre contrôle de n'importe quel appareil connecté en BLE”. Ce n'est pas la première fois que l'on apprend l'existence d'une faille dangereuse autour du Bluetooth. La différence, c'est que même si le problème est réglé  dans les prochaines versions du BLE, les appareils actuels resteront impactés par cette faille et ne pourront pas bénéficier de correctif.

https://twitter.com/Atma505/status/1028380592616833024?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1028380592616833024&ref_url=https%3A%2F%2Fwww.frandroid.com%2Fandroid%2Fapplications%2Fsecurite-applications%2F524128_btlejack-une-faille-bluetooth-particulierement-inquietante-tout-juste-devoilee

Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers articles !
kaspersky smartphone
Kaspersky va lancer un smartphone “impossible à pirater”

Kaspersky Lab est en train de développer un smartphone présenté comme “impossible à pirater”, selon le PDG de la firme Eugène Kaspersky. La firme semble désormais mettre toute son énergie dans de nouvelles initiatives autour de la vie privée et…

top 200 pires mots passe 2020
Voici le top 200 des pires mots de passe de 2020

Le top 200 des pires mots de passe de l’année 2020 est désormais disponible. Comme tous les ans, l’indémodable 123456 arrive en tête du classement. Parmi les thématiques favorites des internautes, on trouve le divertissement, les grossièretés, les prénoms ou les suites de chiffres….

tesla powerwall faille
Tesla : une importante faille de sécurité menace les batteries Powerwall

Des chercheurs en sécurité informatique ont détecté une faille de sécurité importante dans le Tesla Backup Gateway, le système qui gère les connexions au réseau des Powerwall, les batteries de stockage d’énergie domestiques du constructeur. En 2015, Tesla a lancé…

carte sim arnaque
Elle se fait pirater sa carte SIM et perd 17 000 €

Un pirate a réussi à pirater la carte SIM d’une utilisatrice à de multiples reprises, interceptant à sa place les SMS de double authentification. Malgré de nombreuses tentatives pour stopper le processus, le hacker a réussi à voler 17 000…