XhikaYe
  • Accueil
  • News
  • Reviews
  • Mobile
  • Contact
No Result
View All Result
  • Accueil
  • News
  • Reviews
  • Mobile
  • Contact
No Result
View All Result
XhikaYe
No Result
View All Result
Home News

Les pirates peuvent déverrouiller votre téléphone, vos serrures intelligentes et même votre voiture en exploitant cette vulnérabilité

Admin by Admin
May 19, 2022
in News
0 0
0
Les pirates peuvent déverrouiller votre téléphone, vos serrures intelligentes et même votre voiture en exploitant cette vulnérabilité
0
SHARES
0
VIEWS
Share on FacebookShare on Twitter

Une nouvelle vulnérabilité dans le Bluetooth Low Energy (BLE) a été découvert et peut être exploité par un attaquant pour accéder à distance à des téléphones mobiles, des montres intelligentes, des ordinateurs portables, des serrures intelligentes, des voitures, etc.

La faille elle-même a été découverte par le groupe NCC, qui l’a exploitée avec succès pour mener la première attaque de relais de couche de liaison au monde. L’entreprise a créé un outil d’attaque de relais pour les appareils communiquant via BLE et l’a utilisé pour déverrouiller et même piloter un Tesla Modèle 3 lorsque son porte-clés était hors de portée.

La raison pour laquelle cette vulnérabilité est préoccupante est due à la façon dont les mécanismes d’authentification de proximité Bluetooth (qui sont utilisés pour déverrouiller les appareils dans une certaine plage) peuvent être facilement brisés à l’aide de matériel bon marché standard. En fait, un attaquant n’a même pas besoin de savoir coder pour l’exploiter car il peut utiliser une carte de développement Bluetooth et des programmes prêts à l’emploi pour le faire.

Consultant principal en sécurité et chercheur au sein du groupe NCC, Sultan Qasim Khan a fourni des informations supplémentaires sur les recherches qu’il a menées sur cette nouvelle vulnérabilité BLE et sur la manière dont elle peut même contourner le cryptage dans un communiqué de presseen disant:

“Ce qui rend cela puissant, c’est non seulement que nous pouvons convaincre un appareil Bluetooth que nous sommes proches de lui, même à des centaines de kilomètres, mais que nous pouvons le faire même lorsque le fournisseur a pris des mesures défensives comme le cryptage et la limitation de latence pour protéger théoriquement ces communications des attaquants à distance. Cela ne prend que 10 secondes et ces exploits peuvent être répétés à l’infini. Cette recherche contourne les contre-mesures typiques contre le déverrouillage à distance des véhicules adverses et change la façon dont les ingénieurs et les consommateurs doivent penser à la sécurité des communications Bluetooth Low Energy.

Une énorme surface d’attaque potentielle

Comme Bluetooth Low Energy est devenu de plus en plus courant dans les appareils grand public et professionnels, la surface d’attaque potentielle de cette vulnérabilité est massive.

En plus des Tesla Model 3 et Y, d’autres voitures avec entrée sans clé automobile sont également vulnérables et un attaquant pourrait exploiter cette faille pour déverrouiller, démarrer et conduire le véhicule de quelqu’un d’autre. Dans le même temps, les ordinateurs portables avec une fonction de déverrouillage de proximité Bluetooth activée sont concernés ainsi que les smartphones.

Même votre propre maison pourrait être cambriolée si vous êtes passé d’une serrure traditionnelle à une serrure intelligente. En fait, le groupe NCC a exploité avec succès les serrures intelligentes de Kwikset/Weiser Kevo et a déjà divulgué ces informations à l’entreprise. De même, les systèmes de contrôle d’accès utilisés dans les entreprises et les petites entreprises peuvent être déverrouillés et un attaquant pourrait entrer dans le bureau d’une entreprise en se faisant passer pour un employé.

Un jeune homme écoutant de la musique avec des écouteurs sans fil.

(Crédit image : BublikHaus/Shutterstock)

Non destiné aux systèmes critiques

Développé à l’origine par Nokia en 2006 sous le nom de Wibree, Bluetooth Low Energy était à l’origine destiné à réduire la consommation d’énergie et les coûts avec une portée similaire à celle des appareils Bluetooth existants. Par exemple, les écouteurs avec BLE pourraient durer plus longtemps sans avoir besoin d’être rechargés.

Comme le souligne le groupe NCC, l’authentification de proximité basée sur BLE n’a pas été conçue à l’origine pour être utilisée dans des systèmes critiques tels que les mécanismes de verrouillage dans les voitures ou les serrures intelligentes.

Malheureusement, cette nouvelle vulnérabilité n’est pas un bogue traditionnel qui peut être corrigé avec un correctif logiciel ni une erreur dans la spécification Bluetooth elle-même.

Se protéger des attaques sur les appareils avec BLE

Afin de vous protéger contre les attaquants exploitant cette faille dans la nature, le groupe NCC vous recommande de désactiver la fonctionnalité de déverrouillage passif sur vos appareils ainsi que de désactiver leur fonctionnalité Bluetooth lorsqu’elle n’est pas nécessaire.

Pendant ce temps, les fabricants peuvent réduire le risque pour leurs produits en désactivant les fonctionnalités clés lorsque le téléphone ou le porte-clés d’un utilisateur est resté immobile pendant un certain temps en utilisant les données de son accéléromètre. Les fabricants de systèmes doivent également offrir à leurs clients la possibilité d’ajouter un deuxième facteur pour l’authentification ou l’attestation de présence de l’utilisateur lorsque vous devez appuyer sur un bouton de déverrouillage dans une application sur le téléphone utilisé comme porte-clés pour les voitures avec prise en charge BLE.

Guide de Tom a contacté le groupe d’intérêt spécial Bluetooth (SIG) qui supervise le développement des normes Bluetooth, qui a fourni la déclaration suivante à ce sujet :

« Le Bluetooth Special Interest Group (SIG) donne la priorité à la sécurité et les spécifications Bluetooth incluent un ensemble de fonctionnalités qui fournissent aux développeurs les outils dont ils ont besoin pour sécuriser les communications entre les appareils Bluetooth et mettre en œuvre le niveau de sécurité approprié pour leurs produits. Toutes les spécifications Bluetooth sont soumises à des examens de sécurité au cours du processus de développement.

De plus, la technologie Bluetooth est une norme mondiale ouverte, et le Bluetooth SIG encourage une révision active des spécifications par la communauté des chercheurs en sécurité. Le SIG fournit également des ressources pédagogiques à la communauté des développeurs pour les aider à mettre en œuvre le niveau de sécurité approprié dans leurs produits Bluetooth, ainsi qu’un programme de réponse aux vulnérabilités qui travaille avec la communauté des chercheurs en sécurité pour traiter les vulnérabilités identifiées dans les spécifications Bluetooth de manière responsable. Le Guide d’étude de la sécurité Bluetooth LE et Guide des meilleures pratiques de sécurité et de confidentialité Bluetooth sont conçus pour aider les développeurs à faire les choix de sécurité appropriés pour leurs produits et solutions compatibles Bluetooth.

Maintenant que le groupe NCC a mené avec succès une attaque de relais de couche de liaison sur BLE, les constructeurs automobiles et les fabricants d’appareils vont probablement commencer à trouver des moyens de protéger leurs produits contre ce nouveau type d’attaque. En attendant, vous devriez probablement désactiver Bluetooth lorsque vous ne l’utilisez pas pour protéger vos appareils contre toute attaque potentielle exploitant cette vulnérabilité.

Les meilleures offres Tile Mate (2022) du jour

Tags: Cettedéverrouillerexploitantintelligenteslesmêmepeuventpiratesserrurestéléphonevoiturevosvotrevulnérabilité
Previous Post

Wells Fargo a-t-il vraiment programmé de fausses interviews pour éviter la diversité ?

Next Post

Boeing espère que la troisième fois sera le charme de la capsule spatiale Starliner

Admin

Admin

Next Post
Boeing espère que la troisième fois sera le charme de la capsule spatiale Starliner

Boeing espère que la troisième fois sera le charme de la capsule spatiale Starliner

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

  • Trending
  • Comments
  • Latest
L'Apple Pencil ne fonctionne pas ?  Voici comment y remédier

L’Apple Pencil ne fonctionne pas ? Voici comment y remédier

May 16, 2022
Les 10 meilleurs jeux Steam gratuits

Les 10 meilleurs jeux Steam gratuits

May 13, 2022
Maye Musk brise les barrières en tant que modèle de couverture de maillot de bain SI à 74 ans

Maye Musk brise les barrières en tant que modèle de couverture de maillot de bain SI à 74 ans

May 16, 2022
Diffusion en direct du championnat PGA 2022: comment regarder le golf majeur en ligne et l'heure de départ de Tiger Woods

Diffusion en direct du championnat PGA 2022: comment regarder le golf majeur en ligne et l’heure de départ de Tiger Woods

May 18, 2022
Jack Dorsey a une manière pugnace de déstabiliser Tech Elite

Jack Dorsey a une manière pugnace de déstabiliser Tech Elite

0
Disney pourrait avoir un problème majeur entre ses mains

Disney pourrait avoir un problème majeur entre ses mains

0
Comment charger le nouveau F-150 Lightning entièrement électrique

Comment charger le nouveau F-150 Lightning entièrement électrique

0
Fannie Mae dit que la récession arrive l'année prochaine

Fannie Mae dit que la récession arrive l’année prochaine

0
Bitcoin : où est le fond pour la clé Crypto ?

Crypto Crash : Une première grosse chute de domino. Qui est le suivant?

June 30, 2022
Bitcoin : où est le fond pour la clé Crypto ?

Le milliardaire Saylor fait un nouveau pari Bitcoin malgré de lourdes pertes

June 30, 2022
Qu'est-ce que la grande démission ?  Définition, causes et impact

Qu’est-ce que la grande démission ? Définition, causes et impact

June 29, 2022
Le club Action Alerts PLUS de TheStreet est optimiste sur McCormick

Le club Action Alerts PLUS de TheStreet est optimiste sur McCormick

June 29, 2022

Recommended

Bitcoin : où est le fond pour la clé Crypto ?

Crypto Crash : Une première grosse chute de domino. Qui est le suivant?

June 30, 2022
Bitcoin : où est le fond pour la clé Crypto ?

Le milliardaire Saylor fait un nouveau pari Bitcoin malgré de lourdes pertes

June 30, 2022
Qu'est-ce que la grande démission ?  Définition, causes et impact

Qu’est-ce que la grande démission ? Définition, causes et impact

June 29, 2022
Le club Action Alerts PLUS de TheStreet est optimiste sur McCormick

Le club Action Alerts PLUS de TheStreet est optimiste sur McCormick

June 29, 2022
  • Terms and Conditions
  • Privacy & Policy
  • Contact

© 2021 xhikaye.net All rights reserved

No Result
View All Result
  • Accueil
  • News
  • Reviews
  • Mobile
  • Contact

© 2021 xhikaye.net All rights reserved

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept All”, you consent to the use of ALL the cookies. However, you may visit "Cookie Settings" to provide a controlled consent.
Cookie SettingsAccept All
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDurationDescription
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
SAVE & ACCEPT

Terms and Conditions - Privacy Policy