Vous pouvez maintenant ajouter Bluetooth à la liste des menaces de confidentialité dont vous devez vous soucier

Vous pouvez maintenant ajouter Bluetooth à la liste des menaces de confidentialité dont vous devez vous soucier

Les experts en sécurité ont trouvé un moyen de suivre les personnes utilisant les puces Bluetooth intégrées à leurs appareils mobiles et ordinateurs portables, mais c'est beaucoup plus difficile qu'il n'y paraît (et ce n'est pas encore tout à fait efficace).

Des chercheurs de l'Université de Californie à San Diego ont découvert que chaque puce Bluetooth présente une petite imperfection créée au cours du processus de fabrication. Dans un sens, bien qu'elles soient produites en série et dotées de mesures anti-identification, toutes ces puces sont quelque peu uniques.

Cette singularité, ont découvert les chercheurs, peut être retracée.

Empreinte digitale de l'appareil

Cependant, pour suivre la puce, l'agresseur potentiel devrait d'abord identifier l'appareil ou "capturer" son "empreinte digitale" unique pour identifier ce petit défaut. Après cela, ils ont besoin d'un récepteur radio capable d'enregistrer des signaux radio bruts. Apparemment, cela peut être fait avec du matériel standard qui ne coûte pas plus de 150 €.

De plus, ils doivent être relativement proches de la victime afin d'écouter les transmissions Bluetooth. Pour compliquer encore les choses, toutes les puces n'ont pas la même capacité et la même portée.

"Ils sauront quand l'appareil cible est très proche du récepteur lorsqu'il capture un ou plusieurs paquets correspondant à l'empreinte digitale de la couche physique de la cible", expliquent les chercheurs.

"Plus l'appareil BLE transmet fréquemment, plus il est probable que l'attaquant reçoive une transmission si un utilisateur passe à côté. De plus, plus la technique d'empreinte digitale est précise, mieux l'attaquant sera en mesure de différencier la cible des autres à proximité. dispositifs."

Bien que le concept puisse fonctionner lorsqu'il n'y a qu'une poignée d'appareils, il devient un peu plus délicat dans des environnements surpeuplés. En testant la faille sur 162 appareils, les chercheurs ont pu identifier 40 % des puces Bluetooth, tandis qu'en testant sur 647 appareils mobiles, le pourcentage est passé à près de la moitié (47 %).

"En évaluant la faisabilité de cette attaque sur le terrain, en particulier dans les environnements à fort trafic tels que les cafés, nous avons constaté que certains appareils ont des empreintes digitales uniques et sont donc particulièrement vulnérables aux attaques de renifleurs. D'autres ont des empreintes digitales communes, ils seront souvent mal identifiés, », ont conclu les chercheurs.

Via : Le registre (Ouvre dans un nouvel onglet)