Vous utilisez le Bluetooth au quotidien pour connecter des objets ou des appareils entre eux, échanger des informations. Est-ce dangereux ? Vos données sont-elles protégées ?
UN STANDARD DE COMMUNICATION
Le Bluetooth, apparu durant la fin du vingtième siècle, permet la connexion de différents périphériques sans fil, par ondes radio. Ainsi, vous pouvez, à faible portée (quelques mètres), faire interagir des objets par transfert de données. Cela comporte-t-il alors une réelle menace ?
LES TYPES DE MENACES
Bien que la technologie du Bluetooth et la sécurité des appareils évoluent, les pirates eux aussi s’adaptent. Ils peuvent ainsi avoir accès à votre téléphone si vous apparaissez sur un réseau non sécurisé (public) et à proximité d’eux. C’est ce que l’on appelle le Bluehacking. Une fois la liaison établie, la personne malveillante peut avoir recourt à différentes pratiques pouvant aller jusqu’au clonage de votre carte SIM. Voici quelques exemples de menaces :
Le Bluejacking
Le but de cette pratique est de mettre à profit une faille dans les messageries pour vous envoyer du contenu non voulu (photo, texte), après s’être connecté à votre appareil via le Bluetooth. Vous pouvez le trouver sous des noms plus spécifiques comme le Bluetoothing, le Bluedating ou encore Bluechating.
Le Blueprinting
Il consiste à récupérer à distance des informations sur l’appareil tel que le modèle, le fabricant ou encore la version du logiciel (firmware). Cela peut servir à générer des statistiques, mais aussi détecter des problèmes de sécurité liés au Bluetooth.
Le Bluesnarfing
Ce troisième exemple est un peu plus dommageable. En effet, l’objectif ici, par l’utilisation d’une faille de sécurité Bluetooth, est de récolter ou modifier, à votre insu, des données personnelles. Ces dernières, peuvent correspondre à votre carnet d’adresses, calendrier ou tout autre information vous concernant.
Le Bluebugging
Ce type de piratage par Bluetooth va encore plus loin ! En effet, le hacker va prendre le contrôle de votre appareil. Il aura la possibilité de passer ou transférer des appels à votre insu. De ce fait, il pourra alors recevoir directement des appels vous étant destinés.
Le Blueborne
Ce vecteur d’attaque à la particularité de ne pas avoir besoin que l’appareil soit appairé ou détectable. Il prend le contrôle de votre appareil et peut diffuser des malwares, et infecter les appareils à proximité qui sont connectés eux aussi au Bluetooth.
Enfin, bien que plus rare, vous pouvez aussi rencontrer ce que l’on appelle le déni de service. Cette attaque rend votre appareil inopérant ou peut simplement vider votre batterie.
SOYEZ VIGILANT
Finalement, comme pour beaucoup de tentatives d’arnaque, le principal levier facilitant celles-ci vous concerne. En effet, malgré les failles de sécurité pouvant exister, une pratique responsable limite considérablement les attaques. Retrouvez nos conseils pour les éviter dans notre article : 4 conseils pour limiter les attaques liées au Bluetooth.