Des experts en cybersécurité ont signalé une importante faille de sécurité sur les connexions Bluetooth des smartphones et tablettes tournant sous Android ainsi que sur des produits Apple, entre autres.
Dans son rapport, l’organisation rappelle que le protocole Bluetooth repose sur la méthode de chiffrement Diffie-Hellman (ECDH) qui permet une connexion sécurisée entre deux appareils. Ce principe repose sur un échange de clés. Sauf que les chercheurs se sont rendu compte qu’il manquait une étape de validation dans le processus.
En résulte une faille qui permet, en théorie, à un hacker mal intentionné à portée du signal Bluetooth d’intercepter les informations communiquées entre deux smartphones appairés par exemple. En procédant à une attaque appelée man in the middle (l’homme au milieu), le pirate peut consulter voire même falsifier les messages entre les appareils.
La faille concerne les produits de plusieurs marques, notamment celles qui utilisent des puces Qualcomm, Intel ou Broadcomm. Le Bluetooth SIG a déjà pris le problème à bras le corps en poussant un correctif. Les utilisateurs sont donc appelés à installer la mise à jour qui arrivera « dans les semaines à venir » dès qu’elle sera proposée sur leurs terminaux.
Téléchargez notre application Android et iOS ! Vous pourrez y lire nos articles, dossiers, et regarder nos dernières vidéos YouTube.
[…] juillet, une autre faille qui touche le Bluetooth a été identifiée. Il s’agit d’un bug cryptographique présent dans les firmwares Bluetooth et pilotes pour […]
[…] juillet, une autre faille qui touche le Bluetooth a été identifiée. Il s’agit d’un bug cryptographique présent dans les firmwares Bluetooth et pilotes pour […]
Encore un piège à plusieurs niveaux qui foire ? 😂 On t’explique : la faille sur iOS est corrigée. Faut suivre. <Blockquote> As far as we know every Bluetooth chip manufactured by Intel, Broadcom or Qualcomm is affected. Therefore, almost any device, including smartphones and headsets of all types, are affected. In addition, the Android Bluetooth stack (Bluedroid) is affected when using Bluetooth smart. Apple had provided patches for both MacOS and iOS. The Windows Bluetooth smart stack did not implement the lastest Bluetooth smart protocol and is therefore still vulnerable to older and simpler attacks. </Blockquote> Tu vois mieux là ?
Ok , j’ai un peu exagéré. ☹️ Mais je suis dans mon rôle de fanboy et de hater.
Passer d'un Mate 9 à un SE, t'es dur... Même un 8 plus, aussi gros que le Mate 9 mais avec un écran plus petit, ce serait déjà rude...
Non... prends un SE d’abord. Vas-y mollo ! Il faut respecter les étapes transitoires pour éviter le choc psychologique qui affecte généralement les switchers.
Oui maître, ça y est, je vois la lumière, j'ai enfin compris, je suis en train de brûler mon Mate 9 tout vérolé et j'ai commandé un iPhone X, ainsi qu'un câble de charge rapide et 350€ d'accessoires divers... Envoyé de mon Mate 9 tout vérolé.
Et tu oublies l'autre dégénéré de iAndroid qui se fait passer pour moi... ^^
Ben ouais
Et surtout à moins de 10m sans obstacle. Alors la dangerosité de la dite faille à très peu de chance de faire des ravages !
"En exploitant celle-ci, un pirate peut intercepter les données envoyées enter deux appareils." Donc une tierce personne mal intentionnée pourrait intercepter ma musique ? Voir même passer un autre morceau ?! Le tout en étant suffisamment proche pour capter le signal ?!! Oh mon dieu, la faille du siècle ! Que de sensationnalisme pour quedalle...
Pour relativiser la dangerosité de la faille, il faut que le pirate soit entre deux appareils Bluetooth en phase d’appairage, et puisse récupérer les demandes de chacun tout en répondant à l'autre. Le cas est assez rare pour être applicable. Mais la correction mérite bein d'être appliquée
C est parce que c est corrigé depuis un moment deja, mais faut suivre l actu pour le savoir..
Dommage, tout le monde n'aura pas le droit à cette mise à jour.
Ne dites pas n'importe quoi, sur Android oui, mais pas sur iOS qui est fiable et sécurisé ! Lemaître, Markus, Atlas, Flo, rforce et Slayer84
Corrigé dans le patch de sécurité android du 5 juin 2018.
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix