Pourquoi bluetooth est un risque de sécurité et ce que vous pouvez faire à ce sujet

Il y a beaucoup de mythes et idées fausses sur Bluetooth flottant autour

. Depuis 1989, il est passé par de nombreuses itérations, et bon nombre des problèmes qui existaient à l`époque sont maintenant hors de propos.5 mythes sur Bluetooth que vous pouvez ignorer en toute sécurité maintenant5 mythes sur Bluetooth que vous pouvez ignorer en toute sécurité maintenantBluetooth a été autour depuis près de deux décennies et a beaucoup changé pendant cette période. Malheureusement, cela signifie beaucoup de mythes sont maintenant obsolètes et mal.Lire la suite

Mais chaque nouvelle itération a aussi le potentiel de nouveaux trous de sécurité et les vulnérabilités, il serait faux de penser que la fonction Bluetooth est maintenant sécurisé. Il n`est pas.

Nous ne recommandons pas renoncer entièrement Bluetooth. Il est, après tout, utile dans beaucoup de façons. Par exemple, haut-parleurs Bluetooth sont super pratique, Bluetooth augmente la connectivité mobile, et il y a de nombreux avantages à tirer profit de.

Tout ce que nous disons est que vous devez être conscient des risques. C`est ce qu`il faut faire pour vous maintenir sûr et sécurisé tout en utilisant Bluetooth.

1. Connexions sécurisées sont pas assez bon

Lorsque Bluetooth 2.1 a été publié en 2007, il a introduit une nouvelle fonctionnalité de sécurité appelée Secure Simple Pairing (SSP). Tout appareil qui utilise Bluetooth 2.0 ou ne prend pas en charge avant SSP et est donc tout à fait précaire. Cela étant dit, même les périphériques faire utilisation SSP ne sont pas garantis pour être sûr.

Il est avéré que l`algorithme de chiffrement utilisé dans Bluetooth 2.1 (le même algorithme de chiffrement utilisé dans les versions précédentes) lui-même était précaire, ce qui conduit à un nouvel algorithme de chiffrement (AES-CCM) introduit dans le Bluetooth 4.0, mais même cet algorithme avéré avoir des failles exploitables parce qu`il n`a pas intégré SSP.

bluetooth-sécurité-vulnérabilités clavier
wavebreakmedia via Shutterstock.com

Ensuite, nous sommes entrés dans l`ère Bluetooth 4.1, qui a ajouté une nouvelle fonctionnalité appelée Connexions sécurisées à des appareils non-LE Bluetooth, puis l`ère Bluetooth 4.2, qui a ajouté cette même fonction pour les périphériques Bluetooth LE. Donc, en commençant par Bluetooth 4.2, tous les nouveaux appareils Bluetooth pris en charge à la fois fournisseur de services partagés et le cryptage AES-CCM. Ça sonne bien, non?

Video: "Les risques sanitaires dans l'alimentaire sont un sujet majeur dans les pays émergents"

Pas assez. Le problème est qu`il existe quatre méthodes d`appariement différents sous le terme générique de SSP ...

  • Comparaison numérique
  • juste Works
  • Hors bande
  • Entrée Passkey

... et chacun d`entre eux a ses propres défauts: Numérique Comparaison nécessite un affichage (tous les appareils ont un), alors que seulement Works est vulnérable aux attaques et à l`exploitation. Out-of-Band a besoin d`un canal séparé pour la communication (pas tous les appareils prennent en charge cette) et l`entrée peut être Passkey contre espionné (au moins dans son état actuel).

Oops.

Que peux-tu y faire? Évitez la connexion aux appareils qui utilisent les anciennes versions de Bluetooth (de cette écriture, cela signifie que tous les appareils avant la 4.2 standard). De même, la mise à niveau du firmware de tous vos périphériques Bluetooth à la dernière version. Si cela est impossible, jetez ces appareils ou utiliser à vos propres risques.

2. De nombreux vecteurs d`attaque existent encore

La vulnérabilité de sécurité mentionné ci-dessus n`est pas la seule qui existe encore pour les périphériques Bluetooth. La réalité est que la plupart des vecteurs d`attaque qui existaient dans les versions précédentes de Bluetooth existent encore - ils se produisent juste pour être exécuté de différentes façons.

  • Eavesdropping - Un attaquant peut renifler l`air pour les données Bluetooth dans la transmission et, en exploitant les vulnérabilités de droite, lire et / ou écouter ces données. Donc, si vous conversant au téléphone avec un casque Bluetooth, par exemple, quelqu`un pourrait écouter.
  • Bluesnarfing - Un attaquant peut, une fois que les appareils sont appairés, l`accès et de voler des informations hors de votre appareil Bluetooth. La connexion est généralement faite à votre insu, ce qui peut-être dans les informations de contact volé, photos, vidéos, événements de calendrier, et plus encore.
  • bluebugging - Un attaquant peut également contrôler à distance les différents aspects de votre appareil. Les appels sortants et les textes peuvent être envoyés, les appels entrants et les textes transmis, paramètres ont été modifiés, et les écrans et les pressions sur les touches peuvent être visionnées, etc.
  • Déni de service - Un attaquant peut inonder votre appareil avec des données non-sens et bloquer les communications, la vidange de la batterie, ou même écraser votre appareil tout à fait.

Ces attaques peuvent affecter tout appareil qui utilisent activement Bluetooth, y compris casques, haut-parleurs, claviers, souris, et surtout, les téléphones intelligents.3 Failles de sécurité Smartphone que vous devriez être conscient de3 Failles de sécurité Smartphone que vous devriez être conscient deLire la suite

Que peux-tu y faire? Si vous pouvez changer le mot de passe Bluetooth pour votre appareil (possible sur les téléphones, les tablettes, smartwatches, etc.), puis le faire immédiatement, en vous assurant choisir un code PIN qui est sûr! Cela peut atténuer contre certains vecteurs d`attaque, mais la seule protection garantie est de garder votre Bluetooth désactivé.

Comme une note de côté, si vous êtes sceptique quant à quel point Bluetooth est peu sûr, vérifier combien de vulnérabilités Bluetooth existent encore!

3. Même lorsque caché, vous pouvez être trouvé

L`avènement des transmissions à faible consommation énergétique Bluetooth 4.0 a été largement saluée, principalement parce qu`il dispositifs a permis d`avoir une plus grande autonomie de la batterie. Mais LE Bluetooth est tout aussi précaire, sinon plus, que le Bluetooth classique.Quatre Mises à niveau matérielles qui stimuleront l`autonomie de la batterie de votre ordinateur portableQuatre Mises à niveau matérielles qui stimuleront l`autonomie de la batterie de votre ordinateur portableLire la suite

La chose à propos de Bluetooth est que lorsque l`information active, elle diffuse en permanence afin que les périphériques à proximité peuvent être alertés de sa présence. C`est ce qui rend Bluetooth si pratique d`utiliser en premier lieu.

Le problème est que ces informations de diffusion contient également des détails uniques à des périphériques individuels, y compris quelque chose appelé identificateur unique universel (UUID). Combinez cela avec la indicateur d`intensité de signal reçu (RSSI), et peuvent être observés et suivis les mouvements de votre appareil.

La plupart des gens pensent que la fixation d`un appareil Bluetooth à « découverte » permet en effet caché de ce genre de choses, mais ce n`est pas vrai. Comme Ars Technica a récemment prouvé, il existe des outils open source qui peut vous flairer même en indécouvrable. Aïe.

Mon nouveau voisin utilisait Parachutage pour déplacer certains fichiers de son téléphone à son iMac. Je me suis pas présenté, mais je connaissais déjà son nom. Pendant ce temps, quelqu`un avec une montre Pebble a été passé marche, et quelqu`un nommé « Johnny B » a été tourne au ralenti au feu rouge au coin dans leur Volkswagen Beetle, suivant les instructions de leur Garmin Nuvi. Une autre personne utilisait un crayon Apple avec son iPad dans un magasin à proximité. Et quelqu`un vient d`avoir sur leur téléviseur intelligent Samsung.

Je savais tout cela parce que chacun annoncé leur présence sans fil ... et je courais un outil open source appelé Blue Hydra.

Video: AMIBAT - NOUVELLES PRESTATIONS HSE 2016

Que peux-tu y faire? Rien, malheureusement, à l`exception garder désactivé en tout temps Bluetooth. Une fois activé, vous diffuserez toutes ces informations à votre région environnante.

Bluetooth peut ne pas être l`avenir

Une alternative plus sûre à Bluetooth peut-être une connexion Wi-Fi Direct, une autre connexion dispositif à dispositif à courte portée en utilisant le Wi-Fi. Il est pas encore omniprésent que Bluetooth, mais il a le potentiel d`être. De même, Wi-Fi devrait être conscient sur votre radar et.Les différences entre Bluetooth 4.0 et Wi-Fi Direct vous devez savoirLes différences entre Bluetooth 4.0 et Wi-Fi Direct vous devez savoirSi vous jetez un coup d`oeil dans l`avenir, il est difficile de ne pas imaginer une société toujours sur qui dispose d`une multitude d`appareils connectés qui fonctionnent à l`unisson pour vous rendre la vie plus pratique.Lire la suite

Avez-vous déjà eu des problèmes en raison de Bluetooth? ces risques sont assez pour vous désactiver de l`utiliser jamais? Ou allez-vous continuer à l`utiliser comme vous avez toujours? Faites le nous savoir dans les commentaires!

Articles connexes