Actualité

iPhone

Ces failles au sein du Bluetooth touchent tous les appareils depuis 2014

Par June Cantillon - Publié le

Des chercheurs en sécurité ont mis le doigt sur six nouvelles failles au sein du Bluetooth touchant de très nombreux appareils, dont les Mac, iPhone et iPad d'Apple.

Bluetooth faille BLUFFS


Des failles de sécurité au sein du Bluetooth



L'équipe de chercheurs en sécurité française d'Eurocom a ainsi découvert une série de failles au sein touchant le Bluetooth 4.2 de 2014 jusqu'au Bluetooth 5.4, soit la dernière mouture en date lancée en février 2023. L'ensemble de ces failles dont le fonctionnement est détaillé au sein d'une publication complète a été nommé BLUFFS (pour Bluetooth Forward and Future Secrecy) et touche donc un très grand nombre de périphériques.

Ces failles permettent à un éventuel attaquant de passer outre les systèmes mis en place afin de sécuriser les échanges en Bluetooth. L'esprit malveillant doit toutefois être à portée afin de se faire passer pour l'un des appareils partageant des données ou de s'interposer entre les deux appareils (attaque de type Man-in-the-Middle ou MitM) afin de consulter ou falsifier les données.

Des failles que l'on ne peut corriger



Même si les risques restent faibles, la meilleur solution pour se protéger de ces éventuelles attaques reste de couper le Bluetooth lorsqu'il n'est pas utilisé. En effet, il semble compliqué de corriger ces failles sans changement matériel. Comme le fait de couper le Bluetooth peut être assez contraignant, ne serait-ce que pour l'utilisation avec des écouteurs ou des casques, il pourrait être sage de ne pas échanger de données confidentielles par ce bais dans un lieu public, où l'attaquant pourrait être à votre portée.


Ces failles au sein du Bluetooth touchent tous les appareils depuis 2014


Pour rappel, les Mac sont de plus en plus sujets à des failles de sécurité et une cible prisée des hackers. Il est donc recommandé de s'équiper d'un antivirus Mac pour protéger au mieux ce dernier, et de bien vérifier la provenance des fichiers que vous exécutez, particulièrement si ces derniers exigent votre mot de passe.