Oui, Bluetooth peut être piraté. Bien que l'utilisation de cette technologie ait offert beaucoup de confort, elle a également exposé les gens à des cyberattaques.
Presque tous les appareils sont compatibles Bluetooth, des smartphones aux voitures. Les gens sont entourés de cette technologie chaque jour. Mais ce que beaucoup ne réalisent pas, c'est que l'utilisation d'une connexion Bluetooth comporte une multitude de risques pour la sécurité et la confidentialité.
Bluetooth permet aux appareils de se connecter les uns aux autres sur de très courtes distances, souvent pour une courte période seulement. En tant que tels, la plupart des pirates Bluetooth s'appuient sur le fait de se rapprocher d'une cible et d'effectuer l'attaque dans un laps de temps limité. Les espaces publics bondés sont des hotspots connus pour les pirates Bluetooth. Surtout les endroits où les gens ont tendance à rester plus longtemps (c'est-à-dire les cafés).
Lorsque la cible se déplace hors de portée, il peut sembler que la partie est terminée pour l'attaquant. Il est important de noter que certaines attaques peuvent être menées même à des centaines de mètres de distance. Donc, se déplacer de quelques pieds ne se déplace pas exactement hors de portée.
Certains cybercriminels ont également trouvé un moyen de pirater la connexion Bluetooth d'un appareil et de prendre le contrôle de l'appareil, le tout en seulement 10 secondes. Ce qui est encore plus alarmant, c'est que les pirates peuvent le faire sans interagir avec l'utilisateur.
Il existe trois principaux types d'attaques basées sur Bluetooth. Ils diffèrent en fonction de leurs tactiques et de la gravité des dégâts qu'ils peuvent causer.
Bluejacking est la moins inoffensive de ces attaques. Cela implique l'envoi de messages non sollicités et souvent anonymes à des appareils compatibles Bluetooth dans une certaine plage. Cela ressemble plus à un canular téléphonique destiné à agacer, bien que vous puissiez également recevoir des messages NSFW.
Le bluejacking ne cause généralement pas autant de dégâts que les autres attaques, car il n'implique pas de prendre le contrôle de l'appareil ou d'accéder à l'un de ses fichiers.
Bluesnarfing est un peu plus compliqué et sinistre. Cette attaque utilise la connexion Bluetooth d'un téléphone pour voler des informations stockées dans l'appareil. Les pirates peuvent accéder à un appareil jusqu'à 300 pieds sans laisser de trace. Pendant l'attaque, les cybercriminels peuvent accéder et voler des informations de contact, des e-mails, des entrées d'agenda, des mots de passe, des photos et d'autres informations d'identification personnelle (PII).
Bluebugging est le type de piratage Bluetooth le plus malveillant. Pendant l'attaque, un pirate qualifié peut obtenir un accès et un contrôle complets de l'appareil. Cela se fait en configurant une porte dérobée sur le système de la victime. Il peut être utilisé pour espionner la victime en écoutant les conversations téléphoniques et en interceptant ou en redirigeant la communication (comme transférer les appels de la victime à l'attaquant).
Lors d'une attaque Bluebugging, un pirate peut lire des SMS et y répondre. Ils peuvent passer des appels et accéder à des comptes ou applications en ligne sans alerter le propriétaire de l'appareil.
BlueBorne est un vecteur d'attaque détecté en 2017 par la société de sécurité Armis. Il se propage dans les airs (c'est-à-dire dans les airs) et pirate les appareils via Bluetooth. Il n'a pas besoin d'être couplé avec l'appareil cible et pire, il n'a même pas besoin que l'appareil soit détectable. Pratiquement tous les appareils mobiles dotés de la technologie Bluetooth sont sensibles.
Il donne aux pirates le contrôle total de l'appareil et peut être utilisé pour accéder aux données et aux réseaux de l'entreprise. Selon le rapport Armis, il peut pénétrer dans des réseaux sécurisés « isolés » et propager des logiciels malveillants sur des appareils à portée.
BlueBorne peut être utilisé pour le cyberespionnage, les violations de données, les campagnes de rançongiciels et même pour créer des botnets à partir d'autres appareils.
Alors que des correctifs ont été déployés pour les appareils concernés, BlueBorne a montré avec quelle facilité les pirates peuvent exploiter la technologie Bluetooth et combien de dommages cela peut causer.
Voici quelques façons de vous protéger contre les pirates qui tentent d'accéder à votre appareil via Bluetooth.
Si vous laissez votre Bluetooth activé, il continuera à rechercher un appareil ouvert dans une plage avec laquelle il peut se connecter. Les pirates attendent les utilisateurs peu méfiants qui oublient de désactiver leur Bluetooth ou le laissent allumé pendant de longues périodes.
Désactivez-le si vous n'en avez pas besoin, surtout si vous vous trouvez dans un espace public.
Compte tenu des vulnérabilités de cette technologie, et d'autres encore à découvrir, il est préférable d'éviter de partager des informations sensibles via Bluetooth. Cela inclut les informations bancaires, les mots de passe, les photos privées et d'autres PII.
De nombreuses attaques ciblent les appareils Bluetooth qui sont à portée et qui sont détectables. C'est ainsi qu'ils localisent et se concentrent sur ceux qu'ils peuvent infiltrer. Certains cybercriminels ont contourné ce problème et sont désormais capables d'attaquer même les appareils Bluetooth qui ne sont pas détectables. Cependant, ces attaques sont plus rares, vous limitez donc les options des pirates.
N'acceptez pas les demandes d'association à moins d'être sûr qu'elles concernent un appareil auquel vous souhaitez vous associer. C'est ainsi que les pirates accèdent aux informations de votre appareil.
Les lieux publics bondés sont des hotspots pour les pirates. Si vous devez jumeler un appareil pour la première fois, assurez-vous de le faire à la maison, au bureau ou dans une zone sécurisée. Cela permet de s'assurer que les pirates ne détectent pas votre appareil Bluetooth alors que vous l'avez rendu détectable lors de l'appairage.
CONNEXION :Bluetooth ne fonctionne pas sous Windows 10 ? 10 façons de résoudre les problèmes de couplage
Si un appareil Bluetooth avec lequel vous avez déjà été jumelé est perdu ou volé, assurez-vous de le supprimer de votre liste d'appareils jumelés. En fait, vous devriez le faire avec tous les appareils Bluetooth auxquels ce gadget volé ou perdu était précédemment connecté.
Les gadgets sont souvent déployés avec des vulnérabilités inconnues. Ceux-ci ne seront découverts que lorsque les acheteurs commenceront à les utiliser. C'est pourquoi les entreprises publient des correctifs et des mises à jour critiques pour les logiciels.
Les mises à jour corrigent les failles de sécurité récemment découvertes et corrigent les bogues. Leur installation permet d'empêcher les pirates d'entrer.
Oui, le piratage Bluetooth peut causer beaucoup de dégâts, mais vous pouvez prendre des mesures pour l'empêcher.
L'utilisation de cette technologie comporte de nombreux risques pour la sécurité et la confidentialité. Désactivez donc votre Bluetooth lorsque vous ne l'utilisez pas. Ne jamais coupler avec des appareils inconnus. Et assurez-vous toujours d'être au courant des mises à jour ou des correctifs de votre appareil.