L’arrivée en masse des technologies connectées telles que les hauts-parleurs intelligents permet aussi de mettre en lumière de nombreuses problématiques concernant la sécurité. Récemment, des chercheurs chinois ont publié une étude dans laquelle ils expliquaient comment et pourquoi les smart speakers étaient vulnérables aux ultrasons. Une question qui concerne certes les appareils connectés, mais pas que. Les attaques des pirates informatiques mutent en même temps que l’évolution des différents terminaux et leurs technologies. Ainsi, ceux-ci ont compris qu’il pouvait être intéressant de se focaliser sur les fonctionnalités présentes dans presque (tous) les terminaux. L’une des dernières cibles en date est le bluetooth, vulnérables à pas moins de 8 failles de sécurité renommées BlueBorne.

C’est la start-up Armis, spécialiste en cybersécurité, qui a repéré et répertorié les failles présentes dans chacun des terminaux équipés de la technologie bluetooth. Sont donc menacés, 8,2 milliards d’appareils à travers le monde, du mobile à l’ordinateur en passant par les objets connectés. Les systèmes d’exploitation tels que Windows, iOS (antérieur à la version 10), Android ou Linux sont vulnérables à BlueBorne, soit tous les OS. Pour ce qui est des conséquences de l’exploitation des failles, elle permettrait aux hackers d’accéder aux données personnelles de l’utilisateur en une dizaine de secondes, mais aussi de prendre la main sur l’appareil. Il faut néanmoins pour cela que le pirate se trouve à une dizaine de mètres, ou moins, de la victime potentielle.

La plupart des éditeurs d’OS ont publié des correctifs afin de palier à BlueBorn. Cependant, TechCrunch précise qu’il est important de faire les mises à jour de ses appareils afin d’obtenir la version possédant les fameux correctifs de sécurité. Et bien que cela puisse sembler évident, il est important de n’allumer le bluetooth qu’en cas d’utilisation plutôt que de le laisser tout le temps actif.

Encore une fois, ce type d’attaque révèle la facilité avec laquelle un utilisateur malveillant pourrait prendre possession de vos données personnelles comme du contrôle total de vos appareils. Des types de failles que les constructeurs devront apprendre à gérer encore plus rapidement pour éviter la propagation d’attaques en masse telles que WannaCry ou Petya.

Source : TechCrunch

A propos de l'auteur

Content Manager à Siècle Digital. J'aime écrire et surfer.

Send this to a friend