2024 Auteur: Malcolm Clapton | [email protected]. Dernière modifié: 2023-12-17 03:55
Hier, des experts de la firme informatique Armis ont découvert une vulnérabilité dangereuse dans le protocole Bluetooth. Il permet aux attaquants de prendre furtivement un contrôle total sur pratiquement n'importe quel appareil utilisant cette interface sans fil.
Pour être plus précis, les experts ont constaté plusieurs problèmes à la fois dans la mise en œuvre du protocole Bluetooth pour diverses plateformes (Windows, Linux, Android, iOS). Ils ont tous été fusionnés sous le nom commun BlueBorne.
Étant donné que Bluetooth est le moyen le plus courant d'échanger des données entre des appareils proches, diverses technologies peuvent être exposées à la menace - des ordinateurs et mobiles ordinaires aux divers gadgets de la catégorie Internet des objets.
Une attaque BlueBorne ne nécessite aucune interaction de l'utilisateur, ce qui la rend encore plus dangereuse. Les appareils compatibles Bluetooth recherchent constamment une connexion avec d'autres gadgets, il est donc théoriquement possible de créer un ver Bluetooth auto-répliquant qui provoquera une épidémie mondiale.
Voici une démo de jailbreak d'un smartphone Android. L'attaquant se connecte secrètement à l'appareil via Bluetooth et prend une photo de la victime.
Comment éviter le danger ?
Armis a déjà annoncé BlueBorne à tous les principaux fournisseurs de logiciels, notamment Apple, Google, Microsoft et la communauté Linux. Le développement de correctifs spéciaux qui éliminent la vulnérabilité a commencé immédiatement. Cependant, cela peut prendre plusieurs jours voire plusieurs semaines avant qu'ils ne soient publiés.
Par conséquent, les experts en sécurité informatique vous recommandent de désactiver Bluetooth sur votre appareil avant que les correctifs n'apparaissent. Ou, si pour une quelconque raison cela vous est impossible, utilisez le moins possible la connexion via ce protocole. Et assurez-vous d'installer les mises à jour de sécurité à venir bientôt.
Les utilisateurs d'Android peuvent également vérifier leurs appareils à l'aide d'un utilitaire dédié. Il a été publié par Armis, qui a découvert BlueBorne. Avec son aide, vous pouvez analyser la sécurité non seulement de votre gadget, mais aussi de tous les autres qui seront à la portée d'une connexion Bluetooth.
Conseillé:
Pourquoi la goutte peut ruiner votre vie et comment l'éviter
Cette douleur apparaît soudainement et disparaît tout aussi rapidement. Mais si vous l'ignorez, la goutte détruira vos articulations
Pourquoi la positivité corporelle peut être nocive et comment éviter les extrêmes
Bodypositive a réussi à vaincre l'engouement mondial pour la minceur et les top models. Et il semble qu'il ait pu inculquer aux gens une attitude saine envers leur propre corps - différente, pas toujours idéale, mais tout aussi digne de respect. Cependant, quelque chose s'est mal passé
Un smartphone volé peut être utilisé pour voler votre argent. Voici comment les protéger
La perte de votre smartphone peut facilement entraîner la perte de fonds de vos comptes. Nous vous expliquons comment protéger votre smartphone, et avec lui votre argent
Comment les pirates volent-ils de l'argent via un smartphone ? Un aspirateur robot peut-il pirater ? 16 questions populaires pour un expert en sécurité informatique
Arrêtez de vous faire attraper par les cybercriminels ! Nous discutons des nuances de la sécurité informatique avec un expert dans le domaine de la protection numérique
Comment sortir d'une frénésie : ce qui peut et ne peut pas être fait
Un hacker de la vie comprend ce qu'est une frénésie, ce que c'est, ce qui est dangereux et comment s'en sortir à la maison et ne pas nuire encore plus au corps