Ouvrir le menu principal

MacGeneration

Recherche

BIAS, une faille de sécurité qui contourne les protections du Bluetooth

Nicolas Furno

mercredi 20 mai 2020 à 10:45 • 3

Ailleurs

Une nouvelle faille de sécurité liée au Bluetooth a été dévoilée par une équipe de chercheurs. Nommée BIAS pour Bluetooth Impersonation AttackS, cette faille permet de contourner les protections prévues par le standard pour éviter que n’importe qui puisse se connecter à un appareil Bluetooth. Quasiment tous les appareils testés par les chercheurs sont touchés par cette faille, mais qui a pu être corrigée par des mises à jour ces derniers mois.

Pour faire (très) simple, la connexion de deux appareils en Bluetooth se fait normalement par le biais d’une clé échangée la première fois. Cette clé est censée assurer que votre iPhone se connecte bien à un casque sans fil, et non pas un autre produit Bluetooth qui se fait passer pour le casque. BIAS exploite des failles de sécurité dans le protocole de connexion qui permet précisément de contourner cette sécurité.

Concrètement, n’importe quel ordinateur équipé d’une puce Bluetooth pourrait se faire passer pour un autre et se connecter à votre smartphone ou ordinateur sans autorisation et à votre insu. De quoi ensuite envisager plusieurs options pour récupérer des données ou utiliser une autre faille de sécurité pour infecter votre système.

Pour être mise en place, cette faille de sécurité nécessite uniquement que l’attaquant soit à portée de détection de la puce Bluetooth de la cible, sachant que l’on peut imaginer un système entièrement automatisé caché dans une pièce. Les chercheurs ont utilisé un ordinateur portable sous Linux pour prouver la faisabilité de leur faille de sécurité, mais cela fonctionnerait aussi avec un Raspberry Pi.

Pas de panique toutefois, le consortium en charge du Bluetooth a été notifié de la faille de sécurité en décembre et les chercheurs en sécurité ont fourni des solutions concrètes à mettre en place pour bloquer la faille de sécurité. Les produits Apple qu’ils ont pu tester, notamment un iPhone 8, un iPad Pro de 2018 ou encore un MacBook Pro de 2017, ont certainement été corrigés, ou ce sera le cas rapidement.

Sans compter que, même si la faille est exploitée pour la connexion, il faut ensuite pouvoir l’utiliser concrètement. Sur iOS par exemple, le Bluetooth est si limité que l’attaque ne serait pas forcément utile.

Source :

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

Émulation : comment jouer à ses vieux jeux sur iPhone ou iPad ?

10:49

• 9


Pour le producteur de La Maison, « Apple est la pire boîte marketing de l’univers »

00:08

• 75


Upscaling vidéo et restauration photo plus rapides sur Mac/PC : VideoProc AI mis à jour est à - 62 % 📍

25/04/2025 à 17:44

• 0


Derniers jours Apple week à la Fnac : -10 % sur des MacBook Pro, iPhone 15 Pro à 16 Pro Max et iPad Pro M4

25/04/2025 à 16:00

• 7


dav1d, le décodeur AV1 le plus optimisé qu'Apple refuse d'utiliser

25/04/2025 à 14:00

• 5


Microsoft a conçu une publicité par IA et personne n’a rien vu

25/04/2025 à 13:45

• 29


Razer lance sa première souris ergonomique verticale face à Logitech

25/04/2025 à 12:15

• 10


Yahoo! veut acheter Chrome

25/04/2025 à 10:45

• 36


Slate veut repartir de zéro avec un pick-up électrique compact et épuré pour moins de 20 000 $

25/04/2025 à 10:00

• 112


iPadOS 19 verrait apparaître une barre de menus sur iPad

25/04/2025 à 09:24

• 48


Huit ans après DeX, Apple s’ouvrirait peu à peu à un bureau sur écran externe pour iOS 19

25/04/2025 à 09:23

• 52


John Giannandrea aurait aussi perdu l'équipe en charge de la robotique chez Apple

25/04/2025 à 07:39

• 12


Les procès antitrust contre les GAFAM se poursuivent aux USA, malgré les changements de présidence

24/04/2025 à 21:30

• 28


Prise en main de Supercharge, l’app à tout faire qui rend bien des services sur le Mac

24/04/2025 à 20:30

• 18


TSMC annonce la gravure en 1.4 nm, quand la Russie espère atteindre les 28 nm en 2030

24/04/2025 à 20:20

• 56


Données personnelles : comment Incogni supprime ce que les autres ne peuvent pas 📍

24/04/2025 à 18:17

• 0