Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Commentaire de Kaspersky sur les vulnérabilités Braktooth

septembre 2021 par Kaspersky

Récemment, de nombreuses vulnérabilités affectant les puces Bluetooth de nombreux fournisseurs ont été révélées. Elles pourraient notamment permettre à un attaquant d’exécuter un code arbitraire voire de réaliser des attaques DDoS.

Victor Chebyshev, Security Expert chez Kaspersky commente :
« Les attaques Bluetooth ont marqué le début des menaces sur les supports mobiles. Le premier ver mobile connu - Cabir - s’est propagé par Bluetooth. Mais aujourd’hui, le Bluetooth n’est plus le principal vecteur d’infection en ce qui concerne les menaces sur terminaux mobiles. Presque toutes les menaces mobiles agissent dans l’espace utilisateur des OS et sont créées à l’aide d’un ensemble de fonctions du système d’exploitation. À mon sens, la probabilité que ces menaces se propagent en exploitant les vulnérabilités de la technologie Bluetooth est faible. Il est toujours assez compliqué de lancer une attaque de masse par ce canal.

Pour le faire, les hackers doivent :

1) Se trouver dans un lieu public et attaquer de nombreux appareils. Mais dès qu’ils se trouvent physiquement dans un lieu public, la source de l’attaque perd de sa discrétion et les pirates ont tendance à éviter toute attention supplémentaire. L’apparition d’un ver mobile qui utiliserait ces vulnérabilités semble également peu probable car une interaction de bas niveau avec le module Bluetooth serait nécessaire au fonctionnement du ver, alors que les systèmes d’exploitation mobiles modernes ne fournissent pas un tel accès.
2) Être physiquement proche des cibles, car la portée de Bluetooth n’est que de 10 mètres, ce qui réduit à nouveau considérablement la capacité d’un cybercriminel à mener une attaque et à rester anonyme.

Voici quelques recommandations sur la manière de contrer les attaques possibles via les vulnérabilités de la technologie Bluetooth :
Les utilisateurs de téléphones mobiles doivent se renseigner pour savoir s’ils sont une cible potentielle et si le module Bluetooth de leur appareil est vulnérable ou non. S’il y a une forte probabilité qu’un utilisateur soit la cible d’une attaque (par exemple, s’il travaille dans un domaine très sensible, comme la diplomatie, ou s’il a accès à des informations sensibles), la solution radicale serait de changer d’appareil ou de désactiver le Bluetooth. Dans les cas où le remplacement des appareils vulnérables n’est pas envisageable, nous conseillons d’utiliser une solution de sécurité éprouvée ».


Voir les articles précédents

    

Voir les articles suivants