Le Bluetooth de votre smartphone, de votre ordinateur, de votre tablette ou de vos \u00e9couteurs est une aubaine pour les pirates. En exploitant le signal \u00e9mis par chaque appareil, un attaquant muni des bons outils est en mesure de vous suivre \u00e0 la trace. Explications.\u00a0<\/strong><\/p>\n
<\/p>\n
D'apr\u00e8s une \u00e9tude r\u00e9alis\u00e9e par sept chercheurs de l'Universit\u00e9 de Californie \u00e0 San Diego, une faille de s\u00e9curit\u00e9 de la norme de t\u00e9l\u00e9communications Bluetooth<\/strong> permet \u00e0 un attaquant de suivre \u00e0 la trace les utilisateurs. La norme, dont le but est de simplifier les connexions entre les appareils \u00e9lectroniques \u00e0 proximit\u00e9, oblige en effet les terminaux \u00e0 \u00e9mettre une empreinte Bluetooth unique.<\/p>\n
Cette br\u00e8che permet de localiser un utilisateur en rep\u00e9rant l'empreinte Bluetooth de son t\u00e9l\u00e9phone. D'apr\u00e8s les chercheurs, les appareils compatibles Bluetooth modernes tels que les smartphones, les tablettes, les ordinateurs portables et les \u00e9couteurs sont tous \u00e9quip\u00e9s de puces r\u00e9seau l\u00e9g\u00e8rement diff\u00e9rentes. Ces composants ont des anomalies uniques <\/strong>qui peuvent \u00eatre identifi\u00e9es pour rep\u00e9rer la machine qui \u00e9met un signal.<\/p>\n
Sur le m\u00eame sujet :\u00a0Google remplace des cl\u00e9s de s\u00e9curit\u00e9 Titan suite \u00e0 une faille Bluetooth<\/a><\/strong><\/p>\n