Lorsque nous pensons aux menaces des cybercriminels, nous pensons immédiatement au Wi-Fi et à Internet. Par conséquent, la plupart des mesures de sécurité que nous utilisons tournent également sur le fait d’être sur Internet.
Pendant ce temps, l’autre niveau de connectivité sans fil – Bluetooth – est souvent négligé comme étant une entrée pour les pirates. C’est malgré les pirates utilisant des attaques Bluetooth sophistiquées pour voler des données et prendre le contrôle total des appareils des gens.
À quel point le piratage Bluetooth est-il courant?
Le nombre de hacks Bluetooth chaque année aux États-Unis n’est pas actuellement connu. Cela est dû en partie à la difficulté de les identifier. Ces attaques sont souvent «silencieuses» – inconnues par les victimes jusqu’à ce qu’elles découvrent que leurs données ou leurs références ont été volées.
Les médias rapportent généralement des vulnérabilités nouvellement découvertes dans les protocoles de Bluetooth et dans les puces qui alimentent la norme de connectivité. Par exemple, aussi récemment que mars de cette année, une société de sécurité a découvert une nouvelle vulnérabilité dans le microcontrôleur Bluetooth ESP32, qui, si exploité, permettrait aux cybercriminels de réaliser des attaques d’identité.
Il est souvent vrai que ces vulnérabilités affectent des millions d’appareils. En 2017, lorsqu’un type d’attaque Bluetooth appelée Blueborne (voir ci-dessous) a été découvert pour la première fois, il a été estimé que 5,3 milliards d’appareils étaient à risque dans le monde.
Tout appareil avec une puce Bluetooth risque d’être bluetooth piraté – qui comprend tout, des téléphones, des ordinateurs portables, des tablettes, des voitures, des montres et même des souris et des claviers. Les appareils de l’entreprise sont aussi vulnérables que les appareils personnels, car la plupart des organisations ne surveillent pas les connexions de périphérique ou n’ont aucun moyen d’arrêter le piratage.
Les hacks Bluetooth peuvent avoir des implications réelles, comme l’illustre une violation de sécurité Bluetooth des hôpitaux américains en 2017. Les pirates ont réussi à utiliser le piratage Bluetooth pour attaquer des dispositifs médicaux comme les stimulateurs cardiaques et les pompes à insuline et à contrôler à distance ces appareils, mettant ainsi la vie des gens en danger.
Types de hacks Bluetooth
Il existe 11 méthodes de piratage Bluetooth différentes qui profitent de centaines de vulnérabilités. Pour que la plupart de ces attaques réussissent, l’utilisateur doit faire allumer et découvrir son Bluetooth, mais pas dans tous les cas.
Voici trois des types d’attaque Bluetooth les plus courants utilisés sur les ordinateurs portables:
- Bluesnarfing: Les pirates exploitent les vulnérabilités du protocole de transfert de fichiers OBEX de Bluetooth. Après avoir été connecté à l’appareil de la victime, ils peuvent ensuite accéder aux fichiers et aux informations et voler des données. Bluesniping est un type de bluesnarfing où les pirates attaquent l’appareil de la victime sans fil à longue portée.
- Bluebugging: Une attaque dans laquelle les pirates contournent les protocoles d’authentification Bluetooth et créent une entrée de porte arrière sur l’appareil. Bluebugging permet aux pirates de prendre le contrôle total des appareils à distance.
- Blueborne: Un vers de Troie hybride aéroporté qui se propage entre les appareils Bluetooth. Il fournit une entrée pour d’éventuelles attaques de logiciels malveillants secondaires afin que le cybercriminal puisse prendre un contrôle complet ou partiel de l’appareil.
Comment protéger votre appareil des hacks Bluetooth
Comme vous vous en doutez, la protection de votre ordinateur portable et d’autres appareils Bluetooth contre le piratage implique de prêter une attention particulière à votre statut et à votre activité Bluetooth. Voici quelques suggestions de haut niveau des experts:
- Assurez-vous que votre mode Bluetooth est réglé sur le mode non découverte lorsque vous n’associez pas activement à un autre appareil.
- Assurez-vous que vos appareils Bluetooth ont des exigences d’authentification solides comme les mots de passe ou les codes PIN.
- Évitez d’associer les appareils Bluetooth dans les lieux publics.
- Mettez régulièrement à jour le micrologiciel ou le système d’exploitation de votre appareil pour corriger les vulnérabilités Bluetooth.
- N’acceptez pas les demandes de connexion Bluetooth non autorisées.











