11 attaques Bluetooth que vous devez connaître

Vous avez probablement le Bluetooth rendu possible sur divers appareils, y compris votre smartphone, votre ordinateur portable, votre ordinateur de bureau, ainsi que peut-être même votre camion. Via cette connexion, vous pouvez écouter de la musique, obtenir des indications, ainsi que d’autres choses encore.

Mais ce n’est pas exactement une technologie moderne sûre et sécurisée. Bluetooth peut être piraté. Pourtant, la toute première ligne de protection consiste à reconnaître exactement comment cela peut se produire. Quelles sont donc les vulnérabilités de Bluetooth ? Comment les cyberpunks ciblent-ils les outils Bluetooth ?

1. Attaque Bluesnarf

Les attaques Bluesnarf sont l’un des types de frappe Bluetooth les plus répandus. Le protocole OBject EXchange (OBEX) est utilisé pour importer la carte d’appel et d’autres éléments. Avec une requête GET OBEX, l’assaillant a accès à toutes les données de l’appareil de la cible si le logiciel chauffeur Bluetooth de la victime est installé par erreur. Cette solution ne nécessite généralement pas d’authentification, de sorte que toute personne peut l’utiliser.

2. Attaque Bluesnarf++

Cette attaque ressemble à l’attaque Bluesnarf. La différence majeure réside dans la technique utilisée par l’agresseur pour accéder au système de fichiers. Si un serveur FTP (File Transfer Protocol) fonctionne sur OBEX, il est possible de se connecter à ce service sans couplage avec l’appareil, grâce à la solution OBEX Push. Ils obtiennent, et peuvent également extraire et modifier des données sans vérification ni correspondance.

3. Attaque par BluePrinting

Grâce à une attaque BluePrinting, il est possible de capturer des informations telles que le nom de la marque et le design de l’appareil en utilisant les données données données par l’innovation Bluetooth.

Les 3 premiers chiffres de l’adresse MAC Bluetooth donnent des détails concernant le gadget et son fabricant. En dehors de cela, il y a des applications soutenues, des ports ouverts, et beaucoup plus que vous pouvez apprendre du gadget. Avec ces détails, vous pouvez accéder à la marque de l’outil, à sa version et même à la version du logiciel Bluetooth que vous utilisez. De cette façon, vous pouvez apprendre des détails plus détaillés sur l’os ainsi que le vecteur de grève peut être réduite.

4. Attaque HelloMoto

Cette attaque manipule la susceptabilité dans plusieurs gadgets de Motorola avec une gestion incorrecte des  » dispositifs sur lesquels on compte « . L’agresseur commence à envoyer une vCard (une carte de visite en ligne avec des informations de contact) en utilisant le service OBEX Push. L’agresseur perturbe cela, créant un articl arrêté de fonctionnement.e;néanmoins, cela n’élimine pas l’adversaire de la liste de confiance. Actuellement, l’ennemi peut s’attacher au profil de l’oreillette sans qu’il soit nécessaire de procéder à une vérification.

Voir aussi :  Qu'est-ce que l'espionnage industriel et comment pouvez-vous protéger vos données privées ?

5. Attaque d’ingénierie sociale BlueBump

Cette attaque nécessite une certaine conception sociale. L’essentiel est de fournir une connexion sûre avec la victime. Ceci est faisable avec une carte de tâches virtuelle ou un transfert de documents. Si, après un transfert, la cible vous a ajouté à la liste des outils sur lesquels elle compte, l’agresseur lui demandera alors de supprimer le truc de connexion sans rompre la connexion. Ayant effectivement supprimé ce dernier, et n’étant pas non plus consciente que l’adversaire est toujours lié, la victime poursuit son entreprise habituelle.

L’agresseur, quant à lui, demande une nouvelle clé en utilisant sa connexion existante. Par conséquent, l’appareil de l’agresseur réintègre la liste de confiance de la cible sans authentification, et l’agresseur peut accéder au gadget jusqu’à ce que la victime désactive cette clé.

6. Attaque BlueDump

Ici, l’agresseur doit connaître les adresses avec lesquelles le gadget Bluetooth est apparié, c’est-à-dire l’adresse du dispositif Bluetooth (BD_ADDR), un identifiant distinct nommé par gadget par les fournisseurs. L’attaquant remplace son adresse par l’adresse d’un outil auquel le souffrant est attaché ainsi que des liens vers le souffrant. Comme l’adversaire n’a pas d’astuce de connexion, l’appareil de la victime ne renverra certainement aucune clé de liaison (‘ HCI_Link_Key_Request_Negative_Reply’) lorsqu’il aura l’intention de s’attacher. Dans de nombreux cas, cela amènera le gadget de la cible à effacer la clé de liaison ainsi qu’à passer à nouveau en mode d’appairage.

L’agresseur peut passer en mode appairage ainsi que vérifier l’ajustement de la clé, de sorte qu’ils ont à la fois retiré l’outil sur lequel on s’est appuyé de la liste de contrôle et ont le droit de se lier. Ils sont également impliqués dans l’échange crucial et peuvent exécuter une frappe de type Man-in-the-Middle (MITM).

7. Attaque de BlueChop

Cette attaque utilise la capacité de l’outil majeur à se lier à de nombreux appareils pour produire un réseau augmenté (Scatternet). Le but est de briser les connexions Pictonet des gadgets attachés à Scatternet et de tenter d’interrompre le réseau. L’adversaire change son adresse avec celle d’un dispositif lié à Pictonet et établit un lien avec le gadget hôte. Cela a pour effet de rompre la liaison Pictonet.

Voir aussi :  Les 8 meilleurs outils gratuits de cybersécurité pour assurer votre sécurité en tant que travailleur à distance.

8. Abus de vérification

L’authentification concerne tous les appareils qui utilisent une solution sur les appareils Bluetooth ; cependant, tout ce qui se connecte à l’outil principal pour utiliser une solution peut en plus utiliser tous les divers autres services qui fournissent une accessibilité non approuvée. Dans cette frappe, l’agresseur tente de se rattacher aux services non approuvés fonctionnant sur le support et les utilise à ses propres fins.

9. Attaque DoS de BlueSmack

BlueSmack est une attaque par déni de service (DoS), possible à créer en utilisant la couche Bluetooth BlueZ de Linux. Essentiellement, un cybercriminel envoie sur un paquet d’informations qui désoriente l’outil cible.

Pour ce faire, il utilise la couche L2CAP (Logic Link Control And Adaptation Protocol), dont l’objectif est d’inspecter la liaison et de déterminer le temps d’aller-retour. Grâce à l’outil l2ping de BlueZ, un adversaire peut modifier la dimension des paquets (la dimension de 600 octets est idéale avec le critère -s), ainsi que provoquer l’inefficacité du dispositif.

10. BlueBorne

En utilisant les vulnérabilités de la pile Bluetooth, Blueborne peut s’attacher aux appareils sans la compréhension des propriétaires et exécuter des commandes avec une autorité optimale à l’intérieur de l’outil. Il est donc possible d’exécuter toutes les opérations sur le devi…ce;à titre d’exemple, des procédures telles que l’écoute, la modification des informations, l’analyse et la surveillance.

Cette préoccupation est causée par la puce Bluetooth ayant la capacité de se lier à la puce principale sans contrôle de sécurité et de sûreté et ayant un consentement optimal.

11. Attaque du chuchoteur de véhicule

Dans cette attaque, les assaillants utilisent des codes PIN qui arrivent par défaut sur les radios Bluetooth des véhicules. Les appareils se connectent aux véhicules en reproduisant un téléphone. Après s’être connectés, ils peuvent diffuser des bruits provenant des systèmes de musique des véhicules et prêter attention au microphone. C’est peu fréquent mais peut tout à fait se produire, et à une distance surprenante.

Voir aussi :  Pourquoi vous recevez tant de courriels indésirables et comment y mettre fin

Pourquoi la technologie Bluetooth présente-t-elle autant de vulnérabilités ?

La technologie Bluetooth continue de progresser jour après jour. Il existe un niveau de protocole extrêmement large. Cela implique qu’il y a suffisamment de surface pour établir des vecteurs d’attaque et aussi localiser de toutes nouvelles vulnérabilités. La compréhension moins compliquée des autres méthodes (contrairement à Bluetooth) et la nature beaucoup plus complexe de Bluetooth impliquent qu’il s’agit toujours d’une cible.

Comment pouvez-vous vous protéger ? Faites attention aux appareils avec lesquels vous vous associez, ainsi qu’à ce que vous autorisez dans votre liste de connexions de confiance. Vous devez également désactiver votre Bluetooth lorsque vous ne l’utilisez pas. Il n’est vraiment pas nécessaire de l’allumer 24 heures sur 24, 7 jours sur 7.

Quels sont les types d’attaques Bluetooth ?

Il existe différents types de piratage tels que le Bluejacking, le Bluesnarfing, le Bluebugging, le Bluetoothing, le Blueprinting, etc. Le but de tout ce piratage Bluetooth est de pirater votre téléphone et votre vie privée.

Qu’est-ce qu’une attaque Bluetooth ?

Le bluebugging est un type d’attaque Bluetooth par lequel les pirates peuvent accéder à un appareil et écouter les appels téléphoniques, se connecter à Internet, envoyer et recevoir des SMS et des e-mails, et même passer des appels (alors que le propriétaire n’en est pas conscient). Il est généralement associé aux anciens modèles de téléphones.

Quels sont les risques de sécurité du Bluetooth ?

Voici quelques exemples de menaces de sécurité mobile dans lesquelles Bluetooth nous rend vulnérables, ainsi que des conseils pour sécuriser les appareils mobiles de votre personnel. Vulnérabilités logicielles générales. L’écoute clandestine. Déni de service. La portée Bluetooth est plus grande que vous ne le pensez. Casques Bluetooth.

  • Vulnérabilités logicielles générales.
  • L’écoute clandestine.
  • Déni de service.
  • La portée Bluetooth est plus grande que vous ne le pensez.
  • Casques Bluetooth.

Qu’est-ce que Bluesmack ?

Bluesmack est une cyberattaque effectuée sur des appareils compatibles Bluetooth. L’attaque utilise la couche L2CAP (Logic Link Control And Adaptation Protocol) pour transférer un paquet surdimensionné vers les appareils compatibles Bluetooth, ce qui entraîne une attaque par déni de service (DoS).

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *