Cr\u00e9dits : Unsplash<\/figcaption><\/figure>\n
Le Bluetooth est une technologie discr\u00e8te, mais omnipr\u00e9sente<\/strong>. En effet, que l\u2019on parle du Bluetooth \u00ab classique \u00bb du Bluetooth basse consommation ou m\u00eame du BLE Audio<\/a>, les PC, les smartwatches, les capteurs, automobiles, ou bien s\u00fbr, les smartphones, absolument tous nos appareils d\u00e9pendent de cette norme \u00e9tablie en 1994. La moindre faille dans ses sp\u00e9cifications pourrait compromettre la s\u00e9curit\u00e9 de milliards d\u2019appareils<\/strong>.<\/p>\n
Les chercheurs d\u2019Eurecom ont mis au jour deux nouvelles failles<\/strong> qui, exploit\u00e9es avec quatre autres faiblesses connues, forment une suite d\u2019attaques sur le Bluetooth baptis\u00e9e BLUFFS<\/strong>. Celle-ci est identifi\u00e9e comme CVE-2023-24023<\/a> dans la base de donn\u00e9es des vuln\u00e9rabilit\u00e9s NST. Elle affecte les \u00ab appareils Bluetooth [\u2026] et permet certaines attaques man-in-the-middle \u00bb. Pour ex\u00e9cuter le BLUFFS, le \u00ab hacker doit se trouver \u00e0 port\u00e9e Bluetooth de deux cibles<\/strong> qui \u00e9changent des donn\u00e9es, et doit se faire passer pour l\u2019une d\u2019entre elles afin de n\u00e9gocier une cl\u00e9 de session faible avec l\u2019autre \u00bb.<\/p>\n