Publicités

Une faille de cryptage Bluetooth pourrait permettre aux pirates d’espionner vos connexions

Une faille de cryptage Bluetooth pourrait permettre aux pirates d’espionner vos connexions

Un groupe de chercheurs en sécurité a découvert une faille de sécurité dans Bluetooth qui pourrait permettre aux pirates d’espionner vos communications.

Essentiellement, lorsque deux périphériques Bluetooth se connectent et configurent des clés de cryptage pour communiquer en toute sécurité, les pirates informatiques peuvent interférer avec leur connexion, les empêchant ainsi de configurer une clé de cryptage extrêmement courte, parfois aussi petite qu’un caractère. Ensuite, les pirates pourraient simplement essayer chaque clé de cryptage de cette longueur jusqu’à ce qu’ils en trouvent une qui leur permette d’extraire toutes les données que les appareils envoient dans les deux sens.

Les chercheurs, qui ont présenté leurs conclusions lors du symposium USENIX sur la sécurité, affirment que les puces Bluetooth d’Intel, Broadcom, Apple et Qualcomm se sont toutes révélées vulnérables à l’attaque, qu’ils ont baptisée KNOB, pour Key Negotiation Of Bluetooth. Bluetooth Low Energy n’est pas affecté.

Depuis lors, le groupe industriel derrière les normes Bluetooth a mis à jour la spécification pour interdire les clés de cryptage trop courtes, et des entreprises comme Microsoft et Apple ont déployé des correctifs du système d’exploitation pour corriger la faille dans leurs récentes séries de mises à jour régulières.

Il n’y a aucune preuve que l’attaque a réellement été utilisée, et les pirates qui cherchent à s’en servir pour voler des données auraient dû se trouver à proximité des dispositifs sur lesquels ils essayaient d’écouter.

Si vous souhaitez par ailleurs connaître l’origine du nom Bluetooth et de son logo, jetez un oeil ici.

Publicités

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

%d blogueurs aiment cette page :