LogicielMac.com
  • twitter
  • facebook
  • Accueil
  • Forum
  • Logiciels
    • Internet
    • Pratique
    • Utilitaire
    • Multimédia
    • Sécurité
    • Jeux
  • Rubriques
    • Actualités
    • Screencast
    • Articles
  • Espace développeurs
  • Boutique
LogicielMac.com
  • Accueil
  • Forum
  • Logiciels
    • Internet
    • Pratique
    • Utilitaire
    • Multimédia
    • Sécurité
    • Jeux
  • Rubriques
    • Actualités
    • Screencast
    • Articles
  • Espace développeurs
LogicielMac.com
  • Accueil
  • Forum
  • Logiciels
    • Internet
    • Pratique
    • Utilitaire
    • Multimédia
    • Sécurité
    • Jeux
  • Rubriques
    • Actualités
    • Screencast
    • Articles
  • Espace développeurs
  • Boutique
  • Accueil
  • News
  • Actualités
  • Une nouvelle faille de sécurité Bluetooth permet de prendre le contrôle de vos appareils Apple
Actualités
Tweeter
Une nouvelle faille de sécurité Bluetooth permet de prendre le contrôle de vos appareils Apple

Une nouvelle faille de sécurité Bluetooth permet de prendre le contrôle de vos appareils Apple

Actualité rédigée par Nicolas JJE le 20/05/2020 à 10:00

Une vulnérabilité a été découverte récemment par des chercheurs en sécurité. Cette dernière n’affecte pas uniquement les produits Apple, mais tout appareil équipé d’une puce Bluetooth Intel, Samsung ou encore Qualcomm. Autrement dit, de nombreux smartphones, tablettes et ordinateurs portables sont concernés par cette faille.

En quoi cette faille est-elle dangereuse ?

Une équipe de chercheurs en sécurité de l’Université d’Oxford, de l’École polytechnique fédérale de Lausanne et du Centre Helmholtz pour la sécurité de l’information (Allemagne) a publié un document technique partagé par le site spécialisé 9to5Mac. Cet article scientifique intitulé BIAS pour Bluetooth Impersonation AttackS (Attaque Bluetooth par usurpation d’identité) décrit la vulnérabilité en question.

En clair, cette faille consiste à usurper l’identité d’un appareil de confiance préalablement associé à l’iDevice. L’attaque consiste à faire croire que l’appareil de la victime est connecté à un périphérique comme un casque, un smartphone ou un clavier par exemple. Pour réussir une telle attaque, un simple Raspberry Pi suffit. L’attaquant va prétendre que son appareil ne supporte qu’un niveau de sécurité très bas reposant sur une authentification unilatérale.

Ainsi, il envoie une requête à l’appareil de la victime lui demandant de l’autoriser à prendre le contrôle du processus d’authentification. Le bug est logé à ce niveau : l’appareil de la victime accepte automatiquement cette demande.

Une fois les appareils associés, l’attaquant peut envoyer ou recevoir des données via le Bluetooth en fonction des caractéristiques de l’appareil qu’il imite. Ainsi, s’il s’agit d’un clavier, il pourra envoyer des frappes à l’appareil cible par exemple.

Les chercheurs sont parvenus à reproduire cette attaque sur 30 appareils uniques utilisant 28 puces Bluetooth différentes.

Quelles conséquences pour les utilisateurs ?

Les produits Apple affectés sont les iPhone 8 et les modèles antérieurs. L’iPad de 2018 et les modèles antérieurs sont également touchés. Du côté des MacBook, les modèles antérieurs au MacBook Pro 2017 et ce dernier sont concernés.

Cette attaque est opérée via la technologie Bluetooth, ce qui signifie que l’attaquant doit être à environ 9 mètres de vous pour la réaliser. C’est également une attaque très ciblée et cela suppose que l’attaquant dispose de la liste des appareils auxquels vous vous êtes connectés pour les imiter.

Il y a donc peu de risques qu’une telle attaque se généralise, mais vous pouvez tout de même vous « protéger » en vous rendant dans les paramètres Bluetooth de votre appareil pour « oublier » les périphériques Bluetooth que vous n’utilisez plus régulièrement.

L’organisme Bluetooth SIG qui gère la norme Bluetooth a été informé en décembre dernier et travaille déjà sur une mise à jour des spécifications de la norme. Cette action est censée atténuer les effets de la vulnérabilité. Bluetooth SIG encourage également les fabricants à publier un correctif. De son côté, Apple n’a pas encore précisé si les dernières mises à jour d’iOS, d’iPadOS et de macOS intégraient un correctif.

Source : 9to5Mac

Lire une autre news :
Actualités
Tweeter

Une nouvelle faille de sécurité Bluetooth permet de prendre le contrôle de vos appareils Apple

Actualité rédigée par Nicolas JJE le 20/05/2020 à 10:00
Une nouvelle faille de sécurité Bluetooth permet de prendre le contrôle de vos appareils Apple

Une vulnérabilité a été découverte récemment par des chercheurs en sécurité. Cette dernière n’affecte pas uniquement les produits Apple, mais tout appareil équipé d’une puce Bluetooth Intel, Samsung ou encore Qualcomm. Autrement dit, de nombreux smartphones, tablettes et ordinateurs portables sont concernés par cette faille.

En quoi cette faille est-elle dangereuse ?

Une équipe de chercheurs en sécurité de l’Université d’Oxford, de l’École polytechnique fédérale de Lausanne et du Centre Helmholtz pour la sécurité de l’information (Allemagne) a publié un document technique partagé par le site spécialisé 9to5Mac. Cet article scientifique intitulé BIAS pour Bluetooth Impersonation AttackS (Attaque Bluetooth par usurpation d’identité) décrit la vulnérabilité en question.

En clair, cette faille consiste à usurper l’identité d’un appareil de confiance préalablement associé à l’iDevice. L’attaque consiste à faire croire que l’appareil de la victime est connecté à un périphérique comme un casque, un smartphone ou un clavier par exemple. Pour réussir une telle attaque, un simple Raspberry Pi suffit. L’attaquant va prétendre que son appareil ne supporte qu’un niveau de sécurité très bas reposant sur une authentification unilatérale.

Ainsi, il envoie une requête à l’appareil de la victime lui demandant de l’autoriser à prendre le contrôle du processus d’authentification. Le bug est logé à ce niveau : l’appareil de la victime accepte automatiquement cette demande.

Une fois les appareils associés, l’attaquant peut envoyer ou recevoir des données via le Bluetooth en fonction des caractéristiques de l’appareil qu’il imite. Ainsi, s’il s’agit d’un clavier, il pourra envoyer des frappes à l’appareil cible par exemple.

Les chercheurs sont parvenus à reproduire cette attaque sur 30 appareils uniques utilisant 28 puces Bluetooth différentes.

Quelles conséquences pour les utilisateurs ?

Les produits Apple affectés sont les iPhone 8 et les modèles antérieurs. L’iPad de 2018 et les modèles antérieurs sont également touchés. Du côté des MacBook, les modèles antérieurs au MacBook Pro 2017 et ce dernier sont concernés.

Cette attaque est opérée via la technologie Bluetooth, ce qui signifie que l’attaquant doit être à environ 9 mètres de vous pour la réaliser. C’est également une attaque très ciblée et cela suppose que l’attaquant dispose de la liste des appareils auxquels vous vous êtes connectés pour les imiter.

Il y a donc peu de risques qu’une telle attaque se généralise, mais vous pouvez tout de même vous « protéger » en vous rendant dans les paramètres Bluetooth de votre appareil pour « oublier » les périphériques Bluetooth que vous n’utilisez plus régulièrement.

L’organisme Bluetooth SIG qui gère la norme Bluetooth a été informé en décembre dernier et travaille déjà sur une mise à jour des spécifications de la norme. Cette action est censée atténuer les effets de la vulnérabilité. Bluetooth SIG encourage également les fabricants à publier un correctif. De son côté, Apple n’a pas encore précisé si les dernières mises à jour d’iOS, d’iPadOS et de macOS intégraient un correctif.

Source : 9to5Mac

Lire une autre news :

Les commentaires sur Logiciel Mac

Pas d'avis
Soyez le premier à déposer un commentaire
Laissez votre avis pour l'article Une nouvelle faille de sécurité Bluetooth permet de prendre le contrôle de vos appareils Apple (Merci de rester correct et de respecter les différents intervenants.)
Veuillez entrer les caractères
de l’image ci-dessous :

Articles sur le même sujet

  • Copilot et le monde du travail
    Copilot et le monde du travail

    Copilot et Microsoft Office 365 : une révolution des méthodes de travail Copilot vient d’arriver et il...

    Lire la suite
  • Smartphone et Gaming : quels conseils pour une expérience de jeu optimale ?
    Smartphone et Gaming : quels conseils pour une expérience de jeu optimale ?

    Les smartphones s’érigent aujourd’hui comme des appareils relativement appréciés par les gamers. Elles...

    Lire la suite
  • Comment savoir si un iPhone est reconditionné ?
    Comment savoir si un iPhone est reconditionné ?

    Avec la popularité croissante des smartphones, notamment ceux de la marque Apple, il est de plus en plus fréquent...

    Lire la suite
  • Meilleures alternatives à Adobe Premiere Video Editor
    Meilleures alternatives à Adobe Premiere Video Editor

    Le montage vidéo est devenu une partie intégrante de notre vie numérique, et Adobe Premiere Pro a longtemps...

    Lire la suite
  • Quels sont les aspects à prendre en compte lors de la création de votre logo ?
    Quels sont les aspects à prendre en compte lors de la création de votre logo ?

    Le logo est le premier élément de communication d’une entreprise. De ce fait, il doit laisser une bonne première...

    Lire la suite
  • Erreurs fréquentes dans la conception de circuits imprimés à éviter
    Erreurs fréquentes dans la conception de circuits imprimés à éviter

    Les cartes de circuits imprimés (PCB) sont employées dans divers domaines, allant de l’électronique grand public...

    Lire la suite
  • Deep Web vs. Dark Web
    Deep Web vs. Dark Web

    Le Deep Web fait référence à toutes les pages Web qui ne sont pas indexées par les moteurs de recherche...

    Lire la suite

Les Apps les plus téléchargées

  • Télécharger aMSN aMSN - Communication
  • Télécharger Adium Adium - Communication
  • Télécharger Microsoft Messenger Microsoft Messenger - Communication
  • Télécharger Mercury Messenger Mercury Messenger - Communication
  • Télécharger Snapped Snapped - Communication
  • Télécharger Skype Skype - Communication
  • Télécharger Macam Macam - Communication

Suivez-nous

Suivez-nous Abonnez-vous
  • Contact
  • |
  • Annoncer sur LogicielMac.com
  • |
  • Mentions légales
  • |
  • CGU
  • |
  • Suivez-nous sur :
  • Twitter Twitter
  • Facebook Facebook
© 2025 Logiciel Mac
LogicielMac.com
  • Contact
  • Annoncer sur LogicielMac.com
  • Mentions légales
  • CGU
  • Suivez-nous sur :
  • Twitter Twitter
  • Facebook Facebook
LogicielMac.com
© 2025 Logiciel Mac