Quest-ce que le bug Bluetooth Braktooth et êtes-vous en danger ?

Si vous vous êtes déjà plongé dans le monde de la cybersécurité, vous saurez que les pirates informatiques ont tendance à trouver des failles paralysantes dans les technologies bien établies, ouvrant ainsi la voie à un exploit pour des centaines de milliers d'appareils dans le monde. C'est le cas de l'exploit BrakTooth, qui vise à causer des problèmes aux appareils Bluetooth du monde entier.

Dans cet article, vous apprendrez tout ce que vous devez savoir sur l'attaque Bluetooth BrakTooth et comment vous en protéger.

Qu'est-ce que BrakTooth ?

BrakTooth est un tout nouvel exploit qui cible les systèmes Bluetooth. Son nom vient d'un spin-off de BlueTooth, avec « Brak » qui signifie « crash » en norvégien.

Comme son nom l'indique, l'objectif principal de BrakTooth est de faire planter un appareil BlueTooth. Parfois, il arrête simplement l'appareil et parfois, il utilise l'ouverture pour exécuter du code arbitraire.

Les chercheurs ont découvert que BrakTooth fonctionne sur une large gamme d'appareils Bluetooth sur puce (SoC). Il couvre également différentes versions de Bluetooth, allant de la version 3.0 à 5.2.

Comment BrakTooth lance-t-il une attaque ?

Le groupe de recherche ASSET de l'Université de technologie et de design de Singapour a publié une divulgation BrakTooth détaillant comment il attaque les systèmes et la gravité de chaque méthode. En tant que tel, examinons comment BrakTooth attaque les systèmes et à quoi s'attendre.

Exécution de code arbitraire sur les appareils intelligents

De nos jours, de nombreux appareils intelligents ont Bluetooth pour permettre à d'autres gadgets de s'y connecter. Les appareils intelligents se connectent également généralement à Internet d'une manière ou d'une autre. Il y a des millions de ces gadgets qui se connectent au World Wide Web à la fois, créant ce qu'on appelle l'« Internet des objets » ou IoT en abrégé.

Une faille dans un appareil IoT est une mauvaise nouvelle car ces gadgets sont déjà le rêve d'un hacker. Les appareils IoT sont toujours connectés à Internet et sont souvent laissés sans surveillance, ce qui permet à des agents malveillants de s'introduire et de modifier des éléments sans la permission du propriétaire. Et s'il se trouve qu'il y a une faille de sécurité paralysante, c'est la cerise sur le gâteau pour le pirate informatique.

Le rapport indique que, si un pirate informatique sait dans quel système il s'attaque, il peut utiliser l'exploit BrakTooth pour exécuter du code à distance et faire ce qu'il veut. Les chercheurs ont réussi à utiliser cet exploit pour effacer les données NVRAM sur un appareil car le SoC Bluetooth contient une commande qui fait exactement cela. Les chercheurs n'avaient qu'à l'invoquer.

Connexes : Pourquoi les utilisateurs d'Android devraient se soucier du chargement de code dynamique

Provoquer des plantages du micrologiciel dans les appareils

Les pirates peuvent également utiliser l'exploit BrakTooth pour provoquer des plantages de firmware dans les ordinateurs portables et les smartphones. Les pirates y parviennent en effectuant une attaque par déni de service (DoS).

Il y a de fortes chances que vous ayez déjà entendu parler du grand frère de l'attaque DoS, le Direct Denial of Service (DDoS). Cependant, une attaque DDoS se produit lorsque plusieurs sources se regroupent pour faire planter un système. Un DoS normal, c'est lorsqu'un appareil arrête un système.

Dans l'attaque BrakTooth, quelqu'un peut envoyer un ordinateur portable ou un smartphone des paquets spécialement conçus via Bluetooth à l'appareil. Malheureusement, le micrologiciel Bluetooth de l'appareil cible ne sait pas exactement quoi faire avec ces paquets et finira par se bloquer sous le poids des paquets.

Verrouillage des périphériques audio

Quelqu'un peut également poursuivre BrakTooth pour envoyer une série de paquets planifiés à des périphériques audio, provoquant leur verrouillage. Les chercheurs ont tenté l'exploit sur un Xiaomi MDZ-36-DB et un JBL TUNE 500BT. Le premier s'est figé et le second s'est éteint, obligeant les chercheurs à redémarrer l'appareil manuellement.

Comment rester à l'abri de BrakTooth

Lorsque vous vous protégez de BrakTooth, il y a de bonnes et de mauvaises nouvelles. La mauvaise nouvelle est que, parce que le problème réside dans le matériel du système, vous ne pouvez pas faire grand-chose pour enregistrer vos appareils à partir de BrakTooth, à part désactiver Bluetooth sur vos appareils.

La bonne nouvelle est que les chercheurs ont déjà informé les fabricants du matériel sur BrakTooth. Ils sont maintenant à pied d'œuvre pour trouver un correctif, alors assurez-vous de garder vos appareils à jour pour le nouveau correctif.

Ne laissez pas BrakTooth vous faire sentir bleu

Bien que Braktooth semble intimidant, il a depuis été signalé et des correctifs sont en cours pour les appareils du monde entier. Si cela fait un certain temps que vous n'avez pas mis à jour vos appareils IoT, assurez-vous de vérifier si certains sont en attente et de résoudre ce problème désagréable.


Quest-ce que le cadre de cybersécurité du NIST ?

Quest-ce que le cadre de cybersécurité du NIST ?

Le stockage d'informations en ligne est devenu la norme. De plus en plus d'organisations remorquent cette partie pour rester pertinentes dans cette ère d'interconnectivité.

NordVPN vs ExpressVPN : quel VPN devriez-vous utiliser en 2021 ?

NordVPN vs ExpressVPN : quel VPN devriez-vous utiliser en 2021 ?

Si vous souhaitez investir dans un VPN, NordVPN et ExpressVPN sont des options évidentes. Les deux offrent des vitesses élevées et les deux ont une longue histoire d'avis positifs de la part des clients.

Quest-ce que le cryptage homomorphe ?

Quest-ce que le cryptage homomorphe ?

Un mot qui revient beaucoup ces derniers temps est le cryptage homomorphe. De nombreuses entreprises et services en ligne transforment leur modèle de cryptage en un type de cryptage homomorphe, annonçant que c'est pour une meilleure confidentialité et sécurité des utilisateurs.

Psst ! 1Password vous permet désormais de partager des mots de passe avec juste un lien

Psst ! 1Password vous permet désormais de partager des mots de passe avec juste un lien

Un gestionnaire de mots de passe est un excellent moyen de gérer la quantité débordante d'informations de connexion que nous devons tous gérer dans le cadre de la vie Internet moderne.

Quest-ce que le test dintrusion et comment améliore-t-il la sécurité du réseau ?

Quest-ce que le test dintrusion et comment améliore-t-il la sécurité du réseau ?

Lors de la configuration d'un nouveau système de sécurité, vous devez vous assurer qu'il fonctionne correctement avec le moins de vulnérabilités possible. Lorsque des actifs numériques valant des milliers de dollars sont impliqués, vous ne pouvez pas vous permettre d'apprendre de vos erreurs et de combler uniquement les lacunes de votre sécurité que les pirates informatiques exploitaient auparavant.

Revue ZenMate VPN : Méditer sur votre vie privée

Revue ZenMate VPN : Méditer sur votre vie privée

ZenMate VPN est un choix populaire parmi les utilisateurs, qui annonce une politique de non-journalisation et des fonctionnalités supplémentaires via des extensions de navigateur. Si vous voulez savoir si cela en vaut la peine, assurez-vous de lire la revue complète ZenMate VPN pour voir notre verdict.

Quest-ce que la sécurité des points de terminaison et pourquoi est-elle importante ?

Quest-ce que la sécurité des points de terminaison et pourquoi est-elle importante ?

Les attaques de logiciels malveillants sont en augmentation et de plus en plus avancées ces derniers temps. Les entreprises sont confrontées au défi de protéger en permanence leurs réseaux informatiques contre les cybermenaces.

TikTok est-il interdit aux États-Unis ?

TikTok est-il interdit aux États-Unis ?

L'application de partage de vidéos TikTok est un phénomène. Depuis sa création en 2017, le réseau social compte près de 90 millions d'utilisateurs actifs aux États-Unis, et l'application a été téléchargée environ deux milliards de fois.

Fusion de Norton et Avast : quest-ce que cela signifie pour la sécurité en ligne ?

Fusion de Norton et Avast : quest-ce que cela signifie pour la sécurité en ligne ?

En août 2021, une fusion a été annoncée entre NortonLifeLock et Avast.

Quel a été limpact du piratage de SolarWinds ?

Quel a été limpact du piratage de SolarWinds ?

Les incidents de piratage dominent toujours l'actualité, et à juste titre. Ils sont la preuve que personne n'est en sécurité, surtout lorsque la victime est une grande entreprise dotée d'un système de cybersécurité sophistiqué. Un piratage qui a eu un impact substantiel sur le paysage de la cybersécurité était le piratage SolarWinds.

Quest-ce que la sécurité basée sur la virtualisation dans Windows ?

Quest-ce que la sécurité basée sur la virtualisation dans Windows ?

La sécurité basée sur la virtualisation est une fonctionnalité de Windows 10 depuis des années. Il est passé inaperçu pour de nombreuses personnes parce que Microsoft ne l'appliquait pas ; cependant, cela va changer avec Windows 11.

Quels VPN prennent en charge WireGuard ?

Quels VPN prennent en charge WireGuard ?

WireGuard est un protocole VPN relativement nouveau qui protège vos activités en ligne à l'aide d'une cryptographie de pointe. Il vise à offrir plus de confidentialité, des vitesses de connexion plus rapides et à économiser plus d'énergie que les protocoles existants.

4 types de courtiers en données que vous devez connaître

4 types de courtiers en données que vous devez connaître

Tout le monde semble vouloir vos données personnelles. Toujours dans l'intention de vous vendre quelque chose, les entreprises se bousculent pour vous faire découvrir leurs produits. Mais avec Internet rempli d'un flux sans fin d'options, offrir une expérience client individuelle est le seul moyen de les distinguer.

Microsoft a atténué lune des plus grandes attaques DDoS jamais enregistrées : voici ce qui sest passé

Microsoft a atténué lune des plus grandes attaques DDoS jamais enregistrées : voici ce qui sest passé

Le 11 octobre 2021, Microsoft a annoncé qu'à la fin août, il avait repoussé avec désinvolture un DDoS massif de 2,4 Tbit/s sur son service Azure, avec pratiquement aucun temps d'arrêt pour ses millions d'utilisateurs dans le monde.

DNS sur HTTPS : le DNS crypté est-il plus lent ?

DNS sur HTTPS : le DNS crypté est-il plus lent ?

Lorsque vous choisissez la bonne connexion Internet et le bon protocole de sécurité, de nombreux facteurs peuvent influencer votre décision, de la facilité et de la commodité de sa mise en œuvre à la sécurité de vos données et à la vitesse globale de la connexion.

iOS 15 comprend un VPN caché pour les abonnés iCloud (en quelque sorte)

iOS 15 comprend un VPN caché pour les abonnés iCloud (en quelque sorte)

Apple vise à changer la façon dont vous naviguez sur le Web sur votre iPhone avec sa nouvelle mise à jour logicielle iOS 15. Votre iPhone peut désormais masquer votre adresse IP et garantir un anonymat complet grâce à une fonctionnalité appelée Private Relay. Donc, si vous payiez pour un VPN uniquement pour une navigation sécurisée, vous pouvez annuler votre abonnement maintenant.

Ce que signifie le lecteur de cryptage E2E législatif de lUE pour les applications de messagerie cryptées

Ce que signifie le lecteur de cryptage E2E législatif de lUE pour les applications de messagerie cryptées

Si vous faites partie des 1,6 milliard d'utilisateurs de WhatsApp, vous utilisez déjà le cryptage de bout en bout (E2EE). Cette forme de communication sécurisée signifie que tout message que vous envoyez à quelqu'un ne peut être lu que par le destinataire --- ces messages de discussion ne peuvent pas être interceptés par des tiers, y compris les gouvernements et les criminels.

Bitwarden vs LastPass : quel est le meilleur gestionnaire de mots de passe pour vous ?

Bitwarden vs LastPass : quel est le meilleur gestionnaire de mots de passe pour vous ?

LastPass et Bitwarden sont tous deux d'excellents gestionnaires de mots de passe en termes de sécurité, de fonctionnalités et de plans. Cependant, si vous deviez choisir entre les deux, lequel sortirait en tête ?

Comment configurer des codes dauthentification de secours pour votre compte Google

Comment configurer des codes dauthentification de secours pour votre compte Google

Les codes de sauvegarde offrent un moyen facile de revenir à votre compte Google. Ils constituent la dernière ligne de défense pour vous reconnecter à votre compte Google si vous avez perdu votre téléphone, si vous ne pouvez pas recevoir de messages de Google ou si vous ne pouvez pas obtenir de code à partir de l'application Google Authenticator.

Votre lecteur de codes-barres est-il sûr ou masque-t-il les logiciels malveillants Android ?

Votre lecteur de codes-barres est-il sûr ou masque-t-il les logiciels malveillants Android ?

Les codes-barres sont l'un des meilleurs moyens de partager des données sur une surface physique. Une personne intéressée n'a qu'à scanner le code directement sur son smartphone pour accéder à un site Web ou à une application.

Quest-ce que le cadre de cybersécurité du NIST ?

Quest-ce que le cadre de cybersécurité du NIST ?

Le stockage d'informations en ligne est devenu la norme. De plus en plus d'organisations remorquent cette partie pour rester pertinentes dans cette ère d'interconnectivité.

NordVPN vs ExpressVPN : quel VPN devriez-vous utiliser en 2021 ?

NordVPN vs ExpressVPN : quel VPN devriez-vous utiliser en 2021 ?

Si vous souhaitez investir dans un VPN, NordVPN et ExpressVPN sont des options évidentes. Les deux offrent des vitesses élevées et les deux ont une longue histoire d'avis positifs de la part des clients.

Psst ! 1Password vous permet désormais de partager des mots de passe avec juste un lien

Psst ! 1Password vous permet désormais de partager des mots de passe avec juste un lien

Un gestionnaire de mots de passe est un excellent moyen de gérer la quantité débordante d'informations de connexion que nous devons tous gérer dans le cadre de la vie Internet moderne.

Quest-ce que le test dintrusion et comment améliore-t-il la sécurité du réseau ?

Quest-ce que le test dintrusion et comment améliore-t-il la sécurité du réseau ?

Lors de la configuration d'un nouveau système de sécurité, vous devez vous assurer qu'il fonctionne correctement avec le moins de vulnérabilités possible. Lorsque des actifs numériques valant des milliers de dollars sont impliqués, vous ne pouvez pas vous permettre d'apprendre de vos erreurs et de combler uniquement les lacunes de votre sécurité que les pirates informatiques exploitaient auparavant.

Revue ZenMate VPN : Méditer sur votre vie privée

Revue ZenMate VPN : Méditer sur votre vie privée

ZenMate VPN est un choix populaire parmi les utilisateurs, qui annonce une politique de non-journalisation et des fonctionnalités supplémentaires via des extensions de navigateur. Si vous voulez savoir si cela en vaut la peine, assurez-vous de lire la revue complète ZenMate VPN pour voir notre verdict.

Quest-ce que la sécurité des points de terminaison et pourquoi est-elle importante ?

Quest-ce que la sécurité des points de terminaison et pourquoi est-elle importante ?

Les attaques de logiciels malveillants sont en augmentation et de plus en plus avancées ces derniers temps. Les entreprises sont confrontées au défi de protéger en permanence leurs réseaux informatiques contre les cybermenaces.

TikTok est-il interdit aux États-Unis ?

TikTok est-il interdit aux États-Unis ?

L'application de partage de vidéos TikTok est un phénomène. Depuis sa création en 2017, le réseau social compte près de 90 millions d'utilisateurs actifs aux États-Unis, et l'application a été téléchargée environ deux milliards de fois.

Fusion de Norton et Avast : quest-ce que cela signifie pour la sécurité en ligne ?

Fusion de Norton et Avast : quest-ce que cela signifie pour la sécurité en ligne ?

En août 2021, une fusion a été annoncée entre NortonLifeLock et Avast.

Quel a été limpact du piratage de SolarWinds ?

Quel a été limpact du piratage de SolarWinds ?

Les incidents de piratage dominent toujours l'actualité, et à juste titre. Ils sont la preuve que personne n'est en sécurité, surtout lorsque la victime est une grande entreprise dotée d'un système de cybersécurité sophistiqué. Un piratage qui a eu un impact substantiel sur le paysage de la cybersécurité était le piratage SolarWinds.

Quels VPN prennent en charge WireGuard ?

Quels VPN prennent en charge WireGuard ?

WireGuard est un protocole VPN relativement nouveau qui protège vos activités en ligne à l'aide d'une cryptographie de pointe. Il vise à offrir plus de confidentialité, des vitesses de connexion plus rapides et à économiser plus d'énergie que les protocoles existants.