Des milliards d'appareils potentiellement piratables via bluetooth / PsychoACTIF

Des milliards d'appareils potentiellement piratables via bluetooth

Publié par ,
2579 vues, 2 réponses
ElSabio 
Antifa...narchiste
Jolly Roger
000
Inscrit le 02 Dec 2016
1288 messages

Angoisse : des milliards d'appareils sont potentiellement piratables via Bluetooth




Des failles informatiques présentes sur des milliards d’objets disposant de la technologie Bluetooth viennent d’être dévoilées. Attention : danger.


/forum/uploads/images/1505/1505469099.jpg


Même Elliot n’est pas à l’abri. (© USA Network)




" On va peut-être atteindre un record d’attaques enregistrées ces dernières années." Le communiqué de la société américaine Armis, spécialisée dans la sécurité informatique, ne mâche pas ses mots. Pire encore : " Nous craignons que la faille que nous avons découverte ne soit que la partie visible de l’iceberg. " La raison de cette annonce gentiment alarmiste ? Potentiellement 5,3 milliards de terminaux dans le monde pourraient être attaqués. Leur point commun à tous ? Ils disposent du Bluetooth. Tous sont donc exposés aux attaques dites "BlueBorne ".

Freinons un tout petit peu le mouvement de panique : la faille BlueBorne ne fonctionne que si le Bluetooth est préalablement activé sur l’appareil, même si celui-ci est en mode invisible. Selon le terminal piraté, il est possible de prendre son contrôle ou de faire du "man in the middle", autrement dit d’intercepter les communications entre plusieurs interlocuteurs sans se faire repérer. L’attaque n’est pas difficile à mener et peut, dans le meilleur des cas, aboutir en dix secondes. On peut bien sûr craindre la main mise sur des documents confidentiels. Mais on peut aussi redouter une opération "rançongiciel" d’envergure, à l’instar de WannaCry.

Pratiquement tous les matériels sont concernés. Pour Windows, ce sont les ordinateurs post-Windows Vista. Pour Android, la menace pèse sur les téléphones, les tablettes et les objets connectés. Pour les appareils sous iOS, les pirates pourraient s’en prendre aux iPhone, iPad et iPod sur lesquels une version antérieure à iOS 10 est installée, ainsi qu’à l’Apple TV (avant la version 7.2.2). Pour Linux, les modalités sont plus compliquées, mais cela pourrait impacter des objets connectés grand public de chez Samsung, comme le Family Hub (un frigo intelligent), la Smartwatch 3 ou les Smart TV.

Prêts pour une petite démo de piratage ?

BlueBorne est redoutable pour trois raisons. D’abord, parce qu’il s’agit d’un piratage "in the air" : la malveillance se faufile uniquement par les ondes. Par conséquent, des objets initialement coupés du réseau Internet pour des raisons de sécurité – comme les équipements médicaux dans les hôpitaux — pourraient être atteints. Deuzio, BlueBorne fait dans la zombification : tout objet infecté peut en infecter un autre qui se trouve à proximité. Enfin, une graine de BlueBorne grandit sans terreau : il ne nécessite aucun malware, cheval de Troie ou autre logiciel malveillant. Il lui faut du Bluetooth et c’est tout.

Heureusement, Armis fait partie des gentils. L’entreprise a donc communiqué, en avril et août dernier, ses "exploits" (terme canonique du piratage informatique) à Microsoft, Google, Linux et Samsung. Les deux premiers, dans la foulée, ont proposé des mises à jour de sécurité. Pour Apple, impossible de savoir ce qui se passe pour les appareils sous iOS 10. La mise à jour de Linux est imminente. Samsung, en revanche, n’a jamais donné suite.

Vos appareils Bluetooth sont donc vulnérables si : 1) vous avez des terminaux ayant le Bluetooth allumé et si 2) la mise à jour de votre appareil n’a pas été effectuée. Chez Microsoft, les mises à jour sont centralisées et souvent automatiques. Chez Android et Linux, ça n’est pas les cas : elles sont souvent relayées par les constructeurs – quand elles le sont. Selon Android Authority, 180 millions de terminaux Android ne sont plus jamais mis à jour. Interrogé par Cnet, Armis affirme qu’en tout, 40 % des appareils en Bluetooth resteront vulnérables.

Armis a développé une application pour Android permettant de tester la vulnérabilité de son propre téléphone portable. Ce que nous avons fait :


/forum/uploads/images/1505/1505469185.jpg




L’appli permet aussi de tester les objets en Bluetooth autour de soi. Les petits points verts n’ont aucun souci à se faire. Ils sont en sécurité. Ce sont des MacBook, des iPhone avec une version supérieure à iOS 10 ou des objets utilisant le Bluetooth à basse consommation, qui ne sont pas crackables. Quant au petit point rouge, c’est un autre appareil vulnérable de la rédaction. Après enquête, il tourne lui aussi sous Android.

Un conseil, donc : désactivez le Bluetooth si vous ne l’utilisez pas.


/forum/uploads/images/1505/1505469235.jpg




-------------------
Source : konbini
-------------------

Reputation de ce post
 
Comme toujours avec notre ami "Le Sage",un article très intéressant.Merci*La lie

« La liberté des autres, étend la mienne à l'infini ».
Mikhaïl Bakounine

Hors ligne

 

thecheshirecat 
Psycho sénior
000
Inscrit le 09 May 2017
814 messages
Ce n'est pas neuf, malheureusement. Les protocoles sans fils, notamment Bluetooth, Wifi, NFC ... n'ont jamais été conçus dans une optique de sécurité et présentent donc des failles quasi structurelles.
Voir une démo de sécurité informatique particulièrement glauque concernant le matériel médical, ayant eu lieu il y a quelques années, ayant amené à la prise de contrôle d'un pacemaker sans fil.

La sécurité informatique doit être prise en compte dès la conception pour être efficace, ce qui n'est presque jamais le cas. De plus, l'interaction toujours plus grande entre les technologies rend la dimension "défense" particulièrement complexe. Si on prend le cas d'un site web, il peut être faillible à différents niveaux :

- au niveau des utilisateurs (phishing, CSRF...)
- au niveau des entrées utilisateurs (champs de formulaires, cookies, etc) sur le site en lui même (injections SQL, XSS, etc)
- au niveau du serveur web (attaque par remote buffer overflow, format string ...)
- au niveau des autres services tournant sur le serveur
- au niveau de la couche TCP (MITM si les numéros de séquence des paquets sont prédictibles, par exemple)
- au niveau de la couche MAC (MITM par ARP spoofing par exemple)
- au niveau physique

Et encore, je ne parle pas des problématiques liées à la crypto et aux PRNG. Je ne sais pas si vous vous rendez compte le nombre de connaissances nécessaires pour mettre en place une sécurité digne de ce nom. Si on ne conçoit pas le truc correctement dès le début, la surface d'attaque est potentiellement énorme.

Dernière modification par thecheshirecat (15 septembre 2017 à  13:01)


Foutu citron.

Hors ligne

 

ElSabio 
Antifa...narchiste
Jolly Roger
000
Inscrit le 02 Dec 2016
1288 messages
Non, ce n'est pas neuf et pour cause, si les ordis, tablettes, mobiles, etc étaient dépourvus de faiblesses, de backdoors ou autres, comment feraient certaines "agences" pour savoir l'usage qui en est fait ? thinking


Bien amicalement.

« La liberté des autres, étend la mienne à l'infini ».
Mikhaïl Bakounine

Hors ligne

 


Répondre Remonter


Pour répondre à cette discussion, vous devez vous inscrire

Sujets similaires dans les forums, psychowiki et QuizzZ


Psychoactif en Images
Plus d'images psychoactives
En ce moment sur PsychoACTIF  
 Psychoactif 
Fanzine 5 : PUD, numérique et régulation des usages
Il y a 4jAnnonce de Equipe de PsychoACTIF
 Psychoactif 
Edito : Nous sommes des Personnes Utilisatrices de Drogues (PUD)
11 mai 2022Annonce de Equipe de PsychoACTIF
 Forum UP ! 
Dilution volumétrique de la DMT ?
Il y a 13hDiscussion sans réponse depuis 12h
 Forum UP ! 
TR de 3 personne
Il y a 13hDiscussion sans réponse depuis 12h
 Forum 
Tolérance & accoutumance - Comment alterner les prises (skenan LP)
Il y a 9mnCommentaire de Marco 68 dans [Morphine (Skenan, Mos...]
(6 réponses)
 Forum 
Comment vous trouvez vos prods ?
Il y a 15mnCommentaire de Marco 68 dans [Conseils généraux de...]
(18 réponses)
 Forum 
Extraction - La meilleure méthode d'extraction de DMT pour non chimistes : Cyb'...
Il y a 1h
26
Commentaire de Régular Psyché dans [DMT, changa et ayahua...]
(127 réponses)
 Forum 
Problème d'accès aux forums de DMT-Nexus
Il y a 3hNouvelle discussion de SillyCone dans [DMT, changa et ayahua...]
 Forum 
Expériences - DMT + MDMA, qu'en pensez vous ?
Il y a 3hCommentaire de SillyCone dans [DMT, changa et ayahua...]
(1 réponse)
 Forum 
Test vaporisateurs - [Topic unique] Petit comparatif des vaporisateurs.
Il y a 4h
15
Commentaire de frads dans [Cannabis...]
(44 réponses)
 Forum 
Drogue info - Prevention GHB
Il y a 5h
1
Commentaire de Mammon Tobin dans [GBL, GHB, 1.4-BD...]
(7 réponses)
 Forum 
Aspect, gout & odeur - Récupérer une weed baigné dans du parfum
Il y a 5h
1
Commentaire de xdaft dans [Cannabis...]
(6 réponses)
 Blog 
Juste envie de partager.
Il y a 1h
32
Commentaire de Papaseul dans le blog de Papaseul
(364 commentaires)
 Blog 
Edito : Nous sommes des Personnes Utilisatrices de Drogues (PUD)
Il y a 6h
33
Commentaire de Ocram dans le blog de Equipe de PsychoACTIF
(101 commentaires)
 Blog 
Mon angoisse du moment : weed + visite médicale, je peux tout perdre
Il y a 7hCommentaire de Todash dans le blog de Todash
(2 commentaires)
 
  QuizzZ 
Evaluer la gravité de votre addiction
Dernier quizzZ à 02:54
 PsychoWIKI 
Kétamine, effets, risques, témoignages
 Topic epinglé 
Neurchi 2 Psychoactif
 Nouveaux membres 
Deep_Dimension_Traveler, Rapsodie, Ric hochet nous ont rejoint et se sont présentés les trois derniers jours.
S'identifier

Mot de passe oublié

Morceaux choisis 

 Je vous aime !!!!
par Jevousaime, le 17 Jun 2022
Voilà, juste pour vous dire que je vous aime, j'aime ce site, j'aime vos conseils !!! Non non j'ai pas pris de MDMA, c'est sincère ! Plus sérieusement, enfin plus mesuré je dirais, heureusement que ce site existe, à part certains zigotos, c'est bourré de positivités, vous vous aidez les uns...[Lire la suite]
 British Columbia: Première province du Canada à decriminaliser la possession de toutes les drogues
par Mammon Tobin, le 01 Jun 2022
... en petites quantités, moins de 2.5g en tout (toutes substance mélangées; dans ces articles ils parlent spécifiquement d’héroïne, de fentanyl, de cocaine, de méthamphétamine, et de MDMA) Salut les aminches, je suis tombé sur cet article qui m'a bien fait plaisir tout à l'heure: htt...[Lire la suite]
 Edito : Nous sommes des Personnes Utilisatrices de Drogues (PUD)
par Equipe de PsychoACTIF, le 11 May 2022
Voici l'édito du Fanzine N°5 de Psychoactif. Psychoactif mène un combat contre la stigmatisation de l'utilisation des drogues. Le langage est un outil important pour transmettre des messages et le choix des termes compte. Jusqu'à là, nous avions utilisé l'acronyme « UD » pour parler des u...[Lire la suite]
Tous les morceaux choisis
Les derniers champis

On ne coupe pas la came!!! Marco dans [forum] Trip Report - Brorphine
(Il y a 10mn)
100% ac toi pr le bes1 de citoyen formés, pr nuancer mon post sarcastik g-rusal dans [forum] Prevention GHB
(Il y a 7h)
Plein de bon conseils// anima dans [forum] Astuce pour faire monter son Lyrica rapidement
(Il y a 13h)
:) - Johan dans [commentaire de blog] Edito : Nous sommes des Personnes Utilisatrices de Drogues (PUD)
(Il y a 19h)

Pied de page des forums