Bluetooth peut-il être piraté? 7 conseils pour sécuriser votre Bluetooth
Oui, Bluetooth peut être piraté. Bien que l'utilisation de cette technologie ait offert beaucoup de confort aux créatures, elle a également exposé les gens à des cyberattaques.
Presque tous les appareils sont compatibles Bluetooth, des smartphones aux voitures. Les gens sont entourés de cette technologie chaque jour. Mais ce que beaucoup ne réalisent pas, c'est que l'utilisation d'une connexion Bluetooth comporte de nombreux risques pour la sécurité et la confidentialité.
Comment se produit le piratage Bluetooth
Bluetooth permet aux appareils de se connecter entre eux sur de très courtes distances, souvent pendant une courte période seulement. En tant que tel, la plupart des pirates informatiques Bluetooth comptent sur le fait de se rapprocher d'une cible et d'effectuer l'attaque dans un laps de temps limité. Les zones publiques bondées sont des hotspots connus des pirates Bluetooth. Surtout les endroits où les gens ont tendance à rester plus longtemps (c'est-à-dire les cafés).
Lorsque la cible se déplace hors de portée, il peut sembler que la partie est terminée pour l'attaquant. Il est important de noter que certaines attaques peuvent être menées même à des centaines de mètres. Donc, bouger de quelques mètres n'est pas vraiment hors de portée.
Certains cybercriminels ont également trouvé un moyen de pirater la connexion Bluetooth d'un appareil et de prendre le contrôle de l'appareil, le tout en seulement 10 secondes. Ce qui est encore plus alarmant, c'est que les pirates peuvent le faire sans interagir avec l'utilisateur.
Trois types d'attaques Bluetooth
Il existe trois principaux types d'attaques basées sur Bluetooth. Ils diffèrent selon leurs tactiques et la gravité des dommages qu'ils peuvent causer.
Le Bluejacking est la moins inoffensive de ces attaques. Cela implique l'envoi de messages non sollicités et souvent anonymes à des appareils compatibles Bluetooth dans une certaine plage. Cela fonctionne plus comme un appel de farce destiné à ennuyer, bien que vous puissiez également recevoir des messages NSFW .
Le Bluejacking ne cause généralement pas autant de dégâts que les autres attaques, car il n'implique pas de prendre le contrôle de l'appareil ou d'accéder à l'un de ses fichiers.
Lions et tigres… et Bluesnarfing
Bluetooth introduit un certain nombre de vulnérabilités de sécurité potentiellement graves sur les appareils mobiles de votre entreprise; compromettre les appareils et les réseaux connectés. #CMDSP #MobileSecurity pic.twitter.com/dyMlQS7dhb– CMDSP (@CMDSP) 17 juillet 2019
Bluesnarfing est un peu plus compliqué et sinistre. Cette attaque utilise la connexion Bluetooth d'un téléphone pour voler des informations stockées dans l'appareil. Les pirates peuvent accéder à un appareil jusqu'à 90 mètres de distance sans laisser de trace. Pendant l'attaque, les cybercriminels peuvent accéder et voler des informations de contact, des e-mails, des entrées de calendrier, des mots de passe, des photos et d'autres informations personnellement identifiables (PII).
Bluebugging est le type de piratage Bluetooth le plus malveillant. Pendant l'attaque, un pirate informatique qualifié peut obtenir un accès et un contrôle complets de l'appareil. Cela se fait en mettant en place une porte dérobée sur le système de la victime . Il peut être utilisé pour espionner la victime en écoutant les conversations téléphoniques et en interceptant ou en redirigeant la communication (comme en transférant les appels de la victime à l'attaquant).
Lors d'une attaque Bluebugging, un hacker peut lire des SMS et y répondre. Ils peuvent passer des appels et accéder à des comptes ou des applications en ligne sans alerter le propriétaire de l'appareil.
Qu'est-ce que BlueBorne?
BlueBorne est un vecteur d'attaque détecté en 2017 par la société de sécurité Armis. Il se propage dans l'air (c'est-à-dire dans les airs) et pirate les appareils via Bluetooth. Il n'a pas besoin de se coupler avec l'appareil cible et pire, il n'a même pas besoin que l'appareil soit détectable. Pratiquement tous les appareils mobiles dotés de la technologie Bluetooth sont sensibles.
Il donne aux pirates un contrôle total de l'appareil et peut être utilisé pour accéder aux données et aux réseaux d'entreprise. Selon le rapport Armis , il peut pénétrer des réseaux sécurisés «à vide» et propager des logiciels malveillants vers des appareils à portée.
BlueBorne peut être utilisé pour le cyberespionnage, les violations de données, les campagnes de ransomware et même pour créer des botnets à partir d'autres appareils.
Alors que des correctifs ont été déployés pour les appareils affectés, BlueBorne a montré à quel point les pirates peuvent facilement exploiter la technologie Bluetooth et à quel point cela peut causer des dommages.
Comment vous protéger contre les pirates Bluetooth
Voici quelques moyens de vous protéger des pirates qui tentent d'accéder à votre appareil via Bluetooth.
Éteignez votre Bluetooth
Désactivez le Bluetooth de votre téléphone lorsque vous ne l'utilisez pas pour empêcher les pirates d'accéder à vos informations. #infosec # cybersécurité #bluetooth #hacking #bluesnarfing #bluejacking #bluebugging pic.twitter.com/lAwpXGt70b
– Lenrad Tech Solutions (@LenradTech) 1 décembre 2020
Si vous laissez votre Bluetooth activé, il continuera à rechercher un appareil ouvert dans une plage avec laquelle il pourra se connecter. Les pirates attendent des utilisateurs sans méfiance qui oublient de désactiver leur Bluetooth ou de le laisser allumé pendant de longues périodes.
Désactivez-le si vous n'en avez pas besoin, surtout si vous vous trouvez dans une zone publique.
Ne partagez pas d'informations sensibles
Compte tenu des vulnérabilités de cette technologie, et d'autres encore à découvrir, il est préférable d'éviter de partager des informations sensibles via Bluetooth. Cela inclut les informations bancaires, les mots de passe, les photos privées et autres informations personnelles.
Remplacez les paramètres Bluetooth par "Non détectable"
De nombreuses attaques ciblent les appareils Bluetooth qui sont à portée et qui sont détectables. C'est ainsi qu'ils localisent et ciblent ceux qu'ils peuvent infiltrer. Il y a des cybercriminels qui ont contourné ce problème et sont maintenant capables d'attaquer même les appareils Bluetooth qui ne sont pas détectables. Cependant, ces attaques sont plus rares, vous limitez donc les options des pirates.
Faites attention avec qui vous vous associez
N'acceptez pas les demandes de couplage sauf si vous êtes sûr qu'il s'agit d'un appareil auquel vous souhaitez établir un lien. C'est ainsi que les pirates ont accès aux informations de votre appareil.
Évitez de coupler des appareils en public
Les lieux publics bondés sont des points chauds pour les pirates. Si vous devez coupler un appareil pour la première fois, assurez-vous de le faire à la maison, au bureau ou dans une zone sécurisée. Cela permet de s'assurer que les pirates ne détectent pas votre appareil Bluetooth pendant que vous l'avez rendu détectable lors de l'appairage.
N'oubliez pas de dissocier
Si un appareil Bluetooth avec lequel vous avez déjà couplé est perdu ou volé, assurez-vous de le supprimer de votre liste d'appareils couplés. En fait, vous devriez le faire avec tous les appareils Bluetooth auxquels ce gadget volé ou perdu était précédemment connecté.
Installer les correctifs et les mises à jour
Les gadgets sont souvent déployés avec des vulnérabilités inconnues. Ceux-ci ne seront découverts que lorsque les acheteurs commenceront à les utiliser. C'est pourquoi les entreprises publient des correctifs et des mises à jour critiques pour les logiciels.
Les mises à jour corrigent les failles de sécurité récemment découvertes et corrigent les bogues. Leur installation permet d'éviter les pirates informatiques.
Tenir les pirates à l'écart
Oui, le piratage Bluetooth peut causer beaucoup de dégâts, mais vous pouvez prendre des mesures pour l'empêcher.
L'utilisation de cette technologie comporte de nombreux risques pour la sécurité et la confidentialité. Alors désactivez votre Bluetooth lorsque vous ne l'utilisez pas. Ne vous associez jamais à des appareils inconnus. Et assurez-vous toujours que vous êtes au courant des mises à jour ou des correctifs de votre appareil.