Si vous êtes même vaguement paranoïaque à propos de quelqu’un qui écoute vos conversations, vous pourriez être un peu inquiet à propos de ce téléphone assis dans votre poche à l’avenir – si vous utilisez Bluetooth. Les défauts nouvellement découverts dans la sécurité Bluetooth signifient que vos écouteurs et écouteurs Bluetooth sont beaucoup plus vulnérables que vous ne le pensiez.
Les chercheurs en sécurité d’ERNW ont présenté des vulnérabilités dans du matériel Bluetooth largement utilisé, trouvant trois faiblesses cruciales et créant un exploit de preuve de concept. L’implémentation n’était pas si sinistre – «lire» ce que les médias jouaient actuellement – mais les trois bogues, dont l’un a été considéré comme un «problème de gravité élevé», pourrait être élargi bien au-delà de l’espionnage de vos livres audio racés. Il est possible qu’ils puissent être utilisés pour exécuter des appels vers des numéros de téléphone spécifiques, gratter les contacts ou l’historique des appels, ou dans les cas les plus extrêmes, exécutez le code à distance et compromettez entièrement un smartphone connecté.
Selon BleepingComputer, le casque Bluetooth, le haut-parleur et le matériel de microphone affectés est utilisé par au moins 29 appareils (et probablement beaucoup plus) de marques comme Bose, Sony, Jabra, Jlab, Marshall et JBL, entre autres. Les modèles populaires notables incluent les écouteurs Bose QuietComfort, la série de casque WF et WH de Sony et les haut-parleurs Woburn et Stanmore de Marshall.
Cela ne signifie pas que vous devez immédiatement jeter votre équipement à la poubelle. Nous parlons de recherches assez approfondies de personnes dont le travail entier est de trouver et de réparer ces vulnérabilités, et rien n’indique que ces problèmes sont activement exploités «dans la nature». De plus, un attaquant devrait se rapprocher physiquement de vous pendant que vous utilisez du matériel Bluetooth affecté pour faire quoi que ce soit avec.
Je suppose qu’il est techniquement possible qu’un pirate puisse, disons, passer du temps à Times Square et essayer au hasard de laisser tomber du code malveillant sur les smartphones des étrangers pendant qu’il écoute Brat. Mais un scénario plus probable est une attaque ciblée contre un individu spécifique de haut niveau, qui est généralement la compétence des campagnes de piratage parrainées par l’État. Si vous n’avez jamais applaudi les yeux sur «Top Secret» dans l’en-tête, vous n’avez probablement pas trop de choses à vous soucier ici.
Les entreprises touchées ont été alertées des vulnérabilités en mai et, selon une publication allemande, certaines (moins de la moitié) ont déjà corrigé le micrologiciel pour les appareils affectés.











