Guides ✓ Magazine, Astuces, Tutoriels & Revues
No Result
View All Result
  • Accueil
  • Apprendre
    • Général
  • Beauté
  • Technologie
  • Divertissement
    • Films
  • Ordinateur et Internet
    • Internet
    • Logiciels
    • Productivité
    • Windows
  • Apprendre
  • Accueil
  • Apprendre
    • Général
  • Beauté
  • Technologie
  • Divertissement
    • Films
  • Ordinateur et Internet
    • Internet
    • Logiciels
    • Productivité
    • Windows
  • Apprendre
No Result
View All Result
Guides ✓ Magazine, Astuces, Tutoriels & Revues
No Result
View All Result

Bluetooth: quelles vulnérabilités peuvent affecter l’utilisation d’applications comme Immuni?

Muhammad Hassanein by Muhammad Hassanein
in Logiciels, Ordinateur et Internet
Reading Time: 8 mins read
A A
Bluetooth: quali vulnerabilità possono incidere sull
ADVERTISEMENT

Bluetooth: quelles vulnérabilités peuvent affecter l’utilisation d’applications comme Immuni?

Quand nous avons publié notre article Comment fonctionne Immuni et quel est le comportement des applications anti-coronavirus dédié au fonctionnement du traçage de proximité pour surveiller la propagation des infections à coronavirus (COVID-19), beaucoup nous ont écrit pour nous faire part de leurs craintes vulnérabilités dans Bluetooth.

Les API système fournies par Google et Apple permettront aux applications approuvées par les différents gouvernements et autorités sanitaires d’interagir avec le module Bluetooth et de collecter en temps réel jeton générés sur des appareils mobiles appartenant à d’autres sujets avec lesquels on est physiquement entré en contact.
Dans les articles Google et Apple lancent la distribution de l’API anti-Coronavirus est API Google et Apple publiées pour le suivi des infections à coronavirus nous avons vu que la vie privée sera protégée et qu’aucune des informations partagées ne permettra de retracer le propriétaire.

Cependant, il y a la préoccupation légitime exprimée par de nombreux lecteurs: Les API de Google, une fois qu’elles sont utilisées par des applications pour suivre la propagation du virus COVID-19, comme l’italien Immunitaire, permettra de garder le module Bluetooth toujours actif. Les vulnérabilités découvertes dans la mise en œuvre des normes Bluetooth (pas dans la technologie Bluetooth elle-même) ne pourraient pas être exploitées par certains attaquants pour faire des dégâts?
D’autre part, les mêmes sociétés qui s’occupent de la sécurité informatique recommandent depuis des temps immémoriaux de garder le module Bluetooth désactivé lorsqu’il n’est pas utilisé ou lorsqu’il n’est pas nécessaire (voir par exemple Webroot). « La vulnérabilité critique découverte dans les implémentations Bluetooth et connue sous le nom de «BlueFrag» sera le plus grand défi de sécurité. Signalée uniquement en février 2020, la vulnérabilité n’a pas encore été corrigée sur certains appareils Android. Le bogue pourrait permettre à un attaquant d’exécuter du code arbitraire (sur l’appareil mobile des autres, ndlr) lorsque le module Bluetooth est activé« , nous lisons dans cet article en se concentrant sur les relations entre les applications de suivi de proximité anti-Coronavirus et la norme Bluetooth.
« Avec l’adoption généralisée des applications de suivi des contacts physiques basées sur l’utilisation de Bluetooth, le nombre d’appareils qui maintiennent le module Bluetooth actif augmentera également ainsi que le risque lié aux vulnérabilités existantes.« , il continue.
Mais est-ce vraiment le cas?

Commençons par dire que le les vulnérabilités les plus inquiétantes découvertes dans les implémentations de la norme Bluetooth ils sont essentiellement deux: le premier a été baptisé BOUTON (CVE-2019-9506) et remonte à août 2019 (Bluetooth, patchs publiés pour réduire le risque d’attaque); le second a l’appellation de Bluefrag (CVE-2020-0022) – et c’est celui mentionné dans l’article – a été découvert en février 2020: Android, la vulnérabilité dans la manipulation du Bluetooth peut faciliter la propagation des vers.

Disons que les deux problèmes de sécurité ont déjà été résolus rapidement par Google avec la publication des mises à jour officielles pour Android (Version AOSP, février 2020).
Les fabricants de smartphones désireux de résoudre des problèmes de sécurité devraient donc déjà avoir résolu les deux failles sur les appareils des utilisateurs.
Une application gratuite comme SnoopSnitch, téléchargeable sur le Google Play Store (nous en avons parlé dans l’article Mise à jour Android: comment vérifier la sécurité de votre appareil) vous permet de vérifier que les fabricants ne mentent pas sur le niveau des correctifs de sécurité appliqués sur leurs appareils Android respectifs.

Le conseil est donc de vérifier que votre appareil Android est mis à jour avec les correctifs de sécurité les plus récents, dans tous les cas égaux ou postérieurs à février 2020: Antivirus Android: non, ce n’est pas du tout inutile.
La voix Niveau de correctif de sécurité Android généralement trouvé dans la section Informations sur le téléphone les paramètres du système d’exploitation.

Revenant aux problèmes de sécurité, il est vraiment dangereux – aujourd’hui – de garder le module Bluetooth constamment actif?

Heureusement, la réponse sèche est «non». Principalement parce que les différentes vulnérabilités ont été résolues.
Deuxièmement, la vulnérabilité KNOB n’est pas exploitable lorsque le mode est actif Bluetooth basse consommation, utilisé par les applications de traçage de proximité comme, comment Immunitaire. De plus, dans le cas de KNOB, le smartphone ne devrait pas avoir reçu de mises à jour depuis au moins 2018. Dans le cas où l’appareil serait vulnérable, un attaquant pourrait être en mesure de décrypter la clé cryptographique utilisée pour sécuriser les communications via Bluetooth.

Concernant Bluefrag, un attaquant peut même être en mesure d’exécuter du code malveillant sur l’autre appareil mais:

1) Le code potentiellement dangereux serait exécuté avec les mêmes privilèges que le sous-système Bluetooth afin qu’il n’ait pas une liberté d’action maximale (voir cette page).

2) La vulnérabilité Bluefrag cela ne pose pas de problèmes particuliers sur les appareils Android 10 et ultérieurs. S’il est utilisé, il ne peut que provoquer le plantage du service qui supervise le fonctionnement du module Bluetooth.

3) Comme pour les appareils Android 8 et Android 9 si le correctif n’a pas été installé, un attaquant doit tout de même essayer de retracer l’adresse MAC de la «victime» (Adresse MAC, ce que c’est et à quoi ça sert). Pour les 3 premiers octets (la moitié de l’adresse MAC), vous pouvez évidemment utiliser ceux des fabricants des puces réseau utilisées dans les smartphones les plus populaires mais les 3 octets suivants doivent nécessairement être soit devinés, soit déduits d’une manière ou d’une autre (par exemple si le l’appareil de la victime était connecté au même routeur WiFi ou point d’accès sans fil utilisé par l’attaquant).

4) Sur les appareils Android 8 et Android 9, comme on le voit en analysant le rapport de Insinuateur, l’appareil vulnérable doit également être placé dans le mode approprié utilisé pour le couplage des appareils Bluetooth. Ce n’est certainement pas une situation courante car la procédure est lancée « ponctuellement » uniquement lorsqu’il est nécessaire de permettre la communication avec un système audio (à la maison ou dans la voiture) ou avec d’autres appareils (casques, écouteurs, etc.).

5) Aussi pour Bluefrag Google a immédiatement publié un correctif daté de février 2020.

Globalement, donc, surtout si chaque utilisateur se soucie de la sécurité de ses appareils en appliquant soigneusement les correctifs au fur et à mesure de leur publication, en mettant de côté les trop vieux smartphones qui n’ont pas reçu de mises à jour depuis des années (peut-être en passant à une ROM non officielle fiable: Mise à jour Android, comment le faire quand cela semble impossible) aucun problème ne se produira.

Découvrez d’avantage plus d’articles dans nos catégories Internet, productivité et encore Ordinateurs et internet.

Merci pour votre visite on espère que notre article Bluetooth: quelles vulnérabilités peuvent affecter l’utilisation d’applications comme Immuni?
vous aide, pensez à partager l’article sur Facebook, instagram et e-mail avec les hashtags ☑️ #Bluetooth #quelles #vulnérabilités #peuvent #affecter #lutilisation #dapplications #comme #Immuni ☑️!

Tags: BluetoothcommeGuideLogicielslutilisationpeuventquellesTuto

Related Posts

Comment voir l'état de la batterie sur Android et iPhone
Ordinateur et Internet

Scannez correctement avec votre téléphone (photos, documents ou devoirs)

Comment mettre le PC en sourdine - Navigaweb.net
Ordinateur et Internet

Le wifi du PC se déconnecte souvent ou va par intermittence : Solutions

Si un programme ne se désinstalle pas : Solution
Ordinateur et Internet

Si un programme ne se désinstalle pas : Solution

Fonctionnement de la navigation par curseur sur Chrome, Firefox, Edge
Ordinateur et Internet

Sites avec des exercices de respiration gratuits pour l’anxiété et le stress

Comment éviter les appels et les notifications nocturnes
Ordinateur et Internet

Voir et prendre des photos avec les peintures les plus célèbres en réalité augmentée (AR)

Diffusez en direct une présentation Powerpoint à distance
Ordinateur et Internet

Diffusez en direct une présentation Powerpoint à distance

Next Post
NVIDIA publie le pilote graphique 466.11 WHQL pour apporter le support RTX et DLSS à "Deadly Shell" -nVIDIA

NVIDIA publie le pilote graphique 466.11 WHQL pour apporter le support RTX et DLSS à "Deadly Shell" -nVIDIA

L'histoire du film Alley State

L'histoire du film Alley State

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Guides ✓ Magazine, Astuces, Tutoriels & Revues

Guides.com.tn ✓ votre Magazine #1 qui propose des Tutoriels, Revue et Informations sur plusieurs sujets comme Divertissement, Lifestyle, Famille, Technologie, Internet et plus encore.

Choisir la langue

Articles récents

  • Quel âge pour Tik Tok ?
  • Quel est l’intérêt de Tik Tok ?
  • Comment supprimer le compte d’une personne sur Instagram ?

Catégories

  • Apprendre
  • Apprendre
  • Badoo
  • Beauté
  • Divertissement
  • Facebook Messenger
  • Fêtes & Célébrations
  • Films
  • Général
  • Gmail
  • Internet
  • Lifestyle
  • Logiciels
  • Minecraft
  • Mobile
  • Ordinateur et Internet
  • Play Store
  • Productivité
  • Régime
  • Réveillon
  • Snapchat
  • Technologie
  • Telegram
  • Uncategorized
  • Web
  • WhatsApp
  • Windows

A propos

  • Guides
  • Plan du site
  • Politique de confidentialité
  • Contactez-nous

© 2021 Guides.com.tn ✓ Magazine, Astuces, Tutoriels & Revues

No Result
View All Result
  • Accueil
  • Apprendre
    • Général
  • Beauté
  • Technologie
  • Divertissement
    • Films
  • Ordinateur et Internet
    • Internet
    • Logiciels
    • Productivité
    • Windows

© 2021 Guides.com.tn ✓ Magazine, Astuces, Tutoriels & Revues