BlueBorne : huit failles critiques dans le Bluetooth, des correctifs déjà déployés

BlueBorne : huit failles critiques dans le Bluetooth, des correctifs déjà déployés

A.T. Field

Avatar de l'auteur
Vincent Hermann

Publié dans

Société numérique

14/09/2017 7 minutes
68

BlueBorne : huit failles critiques dans le Bluetooth, des correctifs déjà déployés

Un important lot de failles 0-day a été découvert dans l'implémentation du protocole Bluetooth. L’exploitation peut mener à de nombreuses attaques, dont la prise de contrôle et le vol d’informations. Les premiers correctifs sont déjà déployés, mais tous les utilisateurs ne seront pas servis.

Les huit vulnérabilités ont été découvertes par les chercheurs de la société Armis. Elles peuvent toucher un potentiel de 5,3 milliards d’appareils, un chiffre estimé par l’entreprise. Windows, Linux, Android et iOS sont touchés, puisque les brèches concernent l'implémentation du protocole Bluetooth (toutes versions confondues).

Les chercheurs ont créé une attaque nommée BlueBorne, dont le nom est repris un peu partout pour désigner finalement le lot de failles. La société de sécurité explique dans son rapport que cette attaque a le pouvoir d’engendrer de vraies catastrophes : les utilisateurs ne peuvent rien y faire tant que les correctifs ne sont pas déployés. À part bien sûr désactiver le Bluetooth.

Peu de limites aux attaques potentielles

C’est en effet la seule condition vraiment obligatoire pour que l’attaque réussisse : le Bluetooth doit être activé. Pour le reste, tout ce que l’éventuel pirate a à faire, c’est d’être suffisamment proche de la victime (maximum de 10 m) pour que le Bluetooth soit exploitable. À partir de là il est possible de déclencher une attaque de l’homme du milieu, ou de prendre le contrôle de l’appareil.

Si des pirates se penchent sur les spécificités de chaque implémentation, ils seront également en mesure de créer un ver à partir du code de l’attaque. Traduction, cette dernière peut être automatisée. Armis affirme que leurs tests leur ont permis de mettre en place un botnet, c’est-à-dire un parc d’appareils zombies obéissant aux commandes distribuées par un serveur. On connait le potentiel destructeur de ces botnets, comme l’attaque contre Dyn l’avait montré.

Armis ajoute que les chercheurs ont pu utiliser BlueBorne pour distribuer automatiquement un ransomware sur les machines infectées. Un scénario qui rappelle largement WannaCrypt : une exploitation de faille menant à une distribution semi-automatisée d’un ransomware. Avec la pagaille que l’on connait dans les entreprises, administrations et autres structures, particulièrement le système anglais de santé.

Ransomware, vol de données, espionnage, botnets et prise de contrôle sont donc au programme. Ben Seri, directeur de recherche chez Armis, estime cependant qu’il sera complexe de créer un ver capable d’automatiser intégralement le processus, à savoir chercher des appareils exploitables, disposer d’un code adapté pour chaque plateforme et lancer l’infection. Difficile, mais pas impossible. D’autant que BlueBorne permet de franchir dans certains cas les « air gaps », c’est-à-dire les machines déconnectées de tout réseau par sécurité, mais où le Bluetooth a été laissé activé (pour une souris ou un clavier par exemple).

Les failles sont classées par plateforme :

Où sont les correctifs ?

Armis précise dans son rapport qu’Apple, Google, Microsoft, Samsung ou encore la Linux Foundation ont été prévenus le mois dernier. Tous ont déjà réagi… ce qui ne signifie malheureusement pas que tout le monde soit protégé. Loin de là.

Côté Microsoft, toute version à jour de Windows est protégée contre l’exploitation de BlueBorne. Le correctif a en effet été déployé avec le Patch Tuesday de juillet. Windows 10 Mobile n'est pas concerné.

Chez Apple, il faut avoir au moins iOS 10 pour être à l’abri. Tout iPhone ou iPad sous iOS 9.3.5 ou une mouture antérieure est par contre exposé, ce qui pose la question évidemment des anciens appareils (11 % selon les statistiques d'Apple). Pour les Mac, Apple a déployé un correctif depuis longtemps. Seules les (très) anciennes machines qui n'ont plus droit à des mises à jour sont donc potentiellement touchées.

Mais comme souvent, c’est sur Android que la menace pèse le plus lourdement. Tout smartphone ou tablette ne disposant pas au minimum de Marshmallow (Android 6.X) est vulnérable. Certes le système est sorti à la fin de l’été dernier, mais on connait la vitesse à laquelle une nouvelle version majeure se répand dans le parc existant. Si l’on en croit les derniers chiffres publiés par Google, 52 % des appareils (se connectant au moins une fois par mois au Play Store) sont vulnérables. Armis a d’ailleurs publié une application pour détecter la présence des failles.

Cependant, même si les utilisateurs ont une version récente du système, ce ne sera encore pas suffisant dans de nombreux cas. Les correctifs n’ont été transmis aux constructeurs que le mois dernier, et il faut donc le temps qu’ils soient digérés par chacun avant de les déployer sur les appareils.

Côté Linux, la situation est très variable. Toutes les principales distributions sont averties du problème et y travaillent (Red Hat, Debian, Canonical, ArchLinux, Suse, ...). Les correctifs, s'ils ont lieu d'être, devraient être disponibles dans les prochains jours.

Objets connectés : le grand flou

Les ordinateurs, smartphones et tablettes ne sont pas les plus à plaindre. Les objets connectés représentent en effet un immense réservoir d’appareils dont la gestion des mises à jour est, trop souvent, très mauvaise.

Nous avons à de multiples reprises pointé les graves manquements des constructeurs avec des produits lancés sur le marché sans posséder la plus élémentaire des protections. C’est ce manque d’entretien qui a permis à des malwares comme Mirai de prospérer. On se souvient plus récemment du cas de Foscam, véritable livre blanc de tout ce qu’il faut éviter en sécurité.

Durant les dernières Rencontres mondiales du logiciel libre, Laurent Chemla, de la Quadrature du Net, nous expliquait ainsi que le recours à Linux n’était en rien une garantie de sécurité. La plupart des constructeurs choisissent en effet une version particulière du noyau pendant la phase de conception, mais qui n’est plus à jour à la sortie du produit. Sans politique d’entretien dans de nombreux cas, la liste des failles connues s’allonge, comme pour n’importe quel système d’exploitation.

La situation est d’autant plus sérieuse selon Armis que de nombreux systèmes Linux n’utilisent pas l’ASLR, qui permet de changer aléatoirement les emplacements en mémoire des composants critiques. Les attaques par exécution de code ont donc plus de facilités à se produire. Dans le cas où cette protection est présente, elle peut également être contournée dans certains cas. L’entreprise y est parvenue sur Android.

Que faire pour se protéger ?

La réponse est simple : vérifier la présence de mises à jour sur son appareil, quel qu’il soit. Une solution qui n’a rien de spécifique, les correctifs de sécurité devant toujours être installés en priorité. L’exploitation des failles est devenue graduellement avec les années une course contre la montre, chaque vulnérabilité « intéressante » pouvant faire l’objet d’un véritable trafic. Des sociétés comme Zerodium se sont d’ailleurs fait une spécialité de leur acquisition et de leur revente.

Si aucun correctif n’est disponible, il est recommandé de couper le Bluetooth aussi souvent que possible. Les risques sont plus limités dans certains scénarios, comme l’utilisation dans une voiture pour les appels ou l’écoute de la musique. Le risque zéro, bien sûr, n’existe pas.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Peu de limites aux attaques potentielles

Où sont les correctifs ?

Objets connectés : le grand flou

Que faire pour se protéger ?

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (68)


Le FairPhone 2 a été mis à jour hier.


Oui ca va devenir catastrophique ces problème de sécurité surtout sur Android et sur les objets connectés. Par exemple sur mon LG G4, que j’ai acheté l’année dernière neuf (bon prix), la dernière maj de securité date de septembre 2016 et je suis bloqué en marshmallow et je n’ai pas une version opérateur.



Donc j’imagine la situation sur les smartphone à bas coût et les objects connectés.



J’ai aussi un galaxy note 2 bloqué sous Lolilop celui de ma conjointe qui est une version operateur est encore sous kit kat.



En sachant que ce genre de est ammené à être souvent connecté au cloud, gmail, drive, carte de credit sur google play.


on peut aussi imaginer que ce type de faille arrange grandement les constructeurs et opérateurs (et banques) pour que les objets vulnérables mais fonctionnels non patchable soient remplacés par leurs propriétaires


Hmm et donc, du moment qu’on n’a pas d’interface bluetooth physiquement sur la machine, rien à craindre de ces vulnérabilités-là, même si le système n’est pas à jour ?


Je trouve que c’est dommage de mettre cette actualité en payante


Normalement pas de soucis même si le Bluetooth est simplement désactivé dans le système.


Oui dommage pour les news sécurité…


Étonnant de voir une faille aussi large exister. ça donne pas super confiance.

Peut etre qu’on va ENFIN avoir du right management sur le BT…


J’ai la faille sur mon Moto X Style sous Nougat. Autant dire qu’elle sera jamais corrigée…








Peter974 a écrit :



Le FairPhone 2 a été mis à jour hier.





Le service client de Wiko m’a dit qu’il y aura une mise à jour en 2154.<img data-src=" />



C’est là qu’on voit qu’Android doit vite passer sur un fonctionnement similaire à Windows. C’est à dire, arrêter de laisser les constructeurs gérer et ne leur laisser que la partie “drivers”.

Parce que là du coup, c’est au bonheur la chance de qui recevra la mise à jour si son constructeur le veut bien et si le smartphone n’est pas trop vieux…



Si j’ai bien compris, à partir d’Oreo ça change la donne de manière partielle, à savoir que le système est séparé mais que c’est toujours le constructeur qui pousse les majs.


Pour les casques bluetooth, voiture avec bluetooth,… quelles sont les conséquences?

Sachant que la plus part ne sont pas “updatable”?


Et je ne vous raconte pas ma tablette Samsung de 2012 qui tourne parfaitement pour laquelle il n’y a plus de mise a jour depuis bien longtemps. IL va falloir que l’Europe ou un etat se bouge pour forcer les constructeurs a fournir des updates du systeme ou patchs pendant une longue durée.


Il faut arrêter de voir du complot partout.

Pour bosser dans l’embarqué, où les soucis de sécurité et de mises à jour sont problématiques, il n’y a pas de complot pour vendre plus de puce.



Seulement déjà il faut savoir que Linux embarqué dans des appareils spécifiques types IoT ont été patché par le concepteur de la puce (type Qualcomm) pour une version spécifique. Ce travail est souvent mal fait, car faire bien demande du temps ce qui a un coût direct mais aussi indirect (en retardant la diffusion du dit produit). Et cela est souvent géré aussi par des équipes chinoises ou indiennes qui sont moins regardantes sur la qualité du produit final.



Et Qualcomm et compagnie ne sont pas du genre à maintenir le produit longtemps, car après tout, le prochain processeur est déjà en cours de conception et il y a du boulot à faire dessus.



&nbsp;Donc tu te retrouves avec un vieux noyau pour toute la durée de vie du produit.



Du coup il est très difficile de maintenir ce qui est produit, le mettre dans le noyau officiel est impossible (trop gros et mal fait), et le maintenir par le vendeur du produit final est souvent trop délicat également.



Ils ne font pas cela par malveillance, c’est vraiment une question de coût (pour vendre des Android à vraiment pas chers, tu dois rogner sur pas mal de choses, Apple peut se permettre un suivi grâce au prix très élevé de ses appareils et à la maîtrise de la chaine de production) et de temps. Les équipes n’étant pas de tailles infinies, la diversité des produits étant énorme et le budget limité, tu ne peux pas assurer une maintenance sur le très long terme. Et vu le volume des ventes des téléphones en faveur des Android pas très chers, le consommateur soutient cette politique.



Sans compter la difficulté que représente d’utiliser un logiciel moderne sur des composants anciens. Tu ne peux pas utiliser Firefox décemment sur un PC des années 95, car Firefox et le Web exigent plus de puissance qu’à l’époque. Et essayer de maintenir une maintenance éternelle pour tout ça est vraiment très difficile.



&nbsp;Le changement de mentalité ne se fera que si les consommateurs le souhaitent (donc probablement quand une grande attaque de masse surviendra), si les politiques imposent un temps de maintenance minimale (comme la garantie en somme) ou via un autre business model (un abonnement permettant de payer le coût des mises à jour plutôt que de payer le produit une seule fois ce qui limite le budget pour ce genre d’activités).



Dans tous les cas, cela se traduira par une hausse des prix assez importante du secteur des technologies.








Sndk a écrit :



on peut aussi imaginer que ce type de faille arrange grandement les constructeurs et opérateurs (et banques) pour que les objets vulnérables mais fonctionnels non patchable soient remplacés par leurs propriétaires





Melle Michu qui étale sa vie crasse sur Fabcebook se fout complètement d’une faille sur le BT de son iPhone.









Constance a écrit :



Hmm et donc, du moment qu’on n’a pas d’interface bluetooth physiquement sur la machine, rien à craindre de ces vulnérabilités-là, même si le système n’est pas à jour ?





Le conducteur d’un char d’assaut doit-il craindre la creuvaison ?









Krogoth a écrit :



Oui dommage pour les news sécurité…





T’as le titre. L’information principale est dedans.<img data-src=" />









Vorphalax a écrit :



Et je ne vous raconte pas ma tablette Samsung de 2012 qui tourne parfaitement pour laquelle il n’y a plus de mise a jour depuis bien longtemps. IL va falloir que l’Europe ou un etat se bouge pour forcer les constructeurs a fournir des updates du systeme ou patchs pendant une longue durée.





Normalement, pour des pièces mécanique, le fabricant doit fournir les pièces de rechange pendant 5 ans. Ca devrait être pareil pour le software.<img data-src=" />



“Windows, Linux, Android et iOS sont touchés, puisque les brèches

concernent l’implémentation du protocole Bluetooth (toutes versions

confondues).”

Les autres OS échappent à ces failles ?



J’ai commenté avant d’avoir fini de lire l’actu.

“Pour les Mac, Apple a déployé un correctif depuis longtemps.”


J’me posais la même question sachant que j’utilise un casque et un autoradio Bluetooth tous les jours&nbsp;



J’ai trouvé les notes de version du firmware de mon casque :) Mais ça m’avance pas plus.








Cacao a écrit :



C’est là qu’on voit qu’Android doit vite passer sur un fonctionnement similaire à Windows. C’est à dire, arrêter de laisser les constructeurs gérer et ne leur laisser que la partie “drivers”.

Parce que là du coup, c’est au bonheur la chance de qui recevra la mise à jour si son constructeur le veut bien et si le smartphone n’est pas trop vieux…



Si j’ai bien compris, à partir d’Oreo ça change la donne de manière partielle, à savoir que le système est séparé mais que c’est toujours le constructeur qui pousse les majs.





Oui c’est clair qu’il devrait trouver un moyen de garder la main sur les maj de securité sans tout fois fermer le système comme Apple.



Pour mon véhicule (opel), l’autoradio est allumé uniquement quand la clef de contact est présente, donc tu es dans ton véhicule. Ca limite un peu.

Cependant quand on pense que l’autoradio est sur le BUS CAN principal et peux “papoter” avec l’ABS, l’airbag,… ça fait un peu flipper.



Pour la maintenance sur plusieurs années, j’ai pas trop envie non plus que le constructeur décide de retirer des fonctionnalités car il a découvert des failles dedans. Tesla a déployer une mise à jour “OTA” pour toutes les voitures 60P pour les passer en 90P pour allez plus vite se mettre à l’abri de la tempête Irma puis le 1609 refera une “OTA” pour remettre comme y faut le firmware du moteur.

Je paye un appareil 1 fois, je ne fait pas de la location au bon vouloir d’un constructeur…


J’ai installé l’application d’Armis. Pratique elle peut scanner les appareils à proximité. Mais là où c’est bizarre, c’est quand elle me sort que mon pc portable sous Windows présente un “medium risk” alors qu’il est à jour.&nbsp;<img data-src=" />

Edit : Ah tiens ça met mon casque BT en “low risk”


Pour iOs apple a réduit l’impact de la faille mais ne l’a pas corrigée par contre tous les devices bloqués sous des vieux iOs ne sont pas patchés ! (&lt; 10)



On topic :

J’ai qu’une envie une fois que les scripts seront lachés dans la nature me mettre dans une gare ou un parc très fréquenté et regarder combien de mot de passe je récupère…



Et sinon je pense qu’on va bientôt avoir des attaques ddos via 4g…



&nbsp;


Il te dit le risque de dégât au lieu du risque au sens vulnérabilité ?


Je pense que seul une bon gros catastrophe pour l’image de marque (du style Galaxy Note 7) peu faire changer les chose… <img data-src=" />








Ricard a écrit :



Melle Michu qui étale sa vie crasse sur Fabcebook se fout complètement d’une faille sur le BT de son iPhone.





C’est normal vu que les failles sont encore plus ou moins théorique… Mais le jours ou sont téléphone sera infecté via un mec dans le métro et qu’en rentrant chez elle, elle infectera tous les téléphones de la familles et que une semaine après ils seront bloqués avec une demande de rançon le premier truc qu’elle fera après restauration du téléphone c’est le mettre à jours. Si la mise à jours n’est pas possible elle tentera de le remplacer.









mood8 a écrit :



Oui ca va devenir catastrophique ces problème de sécurité surtout sur Android et sur les objets connectés. Par exemple sur mon LG G4, que j’ai acheté l’année dernière neuf (bon prix), la dernière maj de securité date de septembre 2016 et je suis bloqué en marshmallow et je n’ai pas une version opérateur.



Donc j’imagine la situation sur les smartphone à bas coût et les objects connectés.



J’ai aussi un galaxy note 2 bloqué sous Lolilop celui de ma conjointe qui est une version operateur est encore sous kit kat.



En sachant que ce genre de est ammené à être souvent connecté au cloud, gmail, drive, carte de credit sur google play.







Je ne sais pas si ce qu’il faut en penser, mais sur mon vieux Samsung Galaxy S4 Advance, je reçois encore de temps en temps (je dirais 3-4 fois par an) des MàJ signalées comme de sécurité. Je ne sais pas trop ce que ça vaut.









ajangot a écrit :



Cependant quand on pense que l’autoradio est sur le BUS CAN principal et peux “papoter” avec l’ABS, l’airbag,… ça fait un peu flipper.





T’es sérieux là? <img data-src=" />



Euh non, au mieux il est connecté à un réseau secondaire en lecture seulement


“Côté Microsoft, toute version à jour de Windows est protégée contre l’exploitation de BlueBorne. Le correctif a en effet été déployé avec le Patch Tuesday de juillet. Windows 10 Mobile n’est pas concerné.”



Que faut-il comprendre ? Que Windows 10 mobile n’est pas concerné par la faille ou pas concerné par le déploiement du correctif ?


Pourquoi?

C’est si fou de penser que si on peut passer “root” au niveau kernel, on puisse potentiellement s’amuser avec les autres participants au CAN bus? Ça ne devrait pas être possible on est d’accord, mais que dans toutes les implémentations CAN bus, il n’y ai aucun lien entre BT et CAN bus…

Dans mon cas, le lien entre le boîtier de liaison BT et l’autoradio qui gère aussi tout un tas de trucs liés à la conduite…

Mais je n’en sais pas suffisamment sur l’implémentation concrète.








skankhunt42 a écrit :



C’est normal vu que les failles sont encore plus ou moins théorique… Mais le jours ou sont téléphone sera infecté via un mec dans le métro et qu’en rentrant chez elle, elle infectera tous les téléphones de la familles et que une semaine après ils seront bloqués avec une demande de rançon le premier truc qu’elle fera après restauration du téléphone c’est le mettre à jours. Si la mise à jours n’est pas possible elle tentera de le remplacer.





Dans la vraie vie, Apple aura sorti un nouveau modèle entre temps, qu’elle s’empressera de courir acheter pour faire comme Kimberly dans les anges de l’ile de la tentation à Marseille.<img data-src=" />



Il me semble que ce n’est pas si simple que ça, car il n’y a pas de HAL (Hardware Abstraction Layer) sur Android.



D’ailleurs si je ne me trompe pas, l’intégration d’une HAL dans Android est une des principales éviolution de la v8.0 Oreo.


Quand tu vois que des chercheurs en sécurité avaient réussi à ouvrir et démarrer une voiture en hackant les capteurs de pression des pneus…








keralan a écrit :



“Côté Microsoft, toute version à jour de Windows est protégée contre l’exploitation de BlueBorne. Le correctif a en effet été déployé avec le Patch Tuesday de juillet. Windows 10 Mobile n’est pas concerné.”



Que faut-il comprendre ? Que Windows 10 mobile n’est pas concerné par la faille ou pas concerné par le déploiement du correctif ?



Les 2. Parce que plus personne n’utilise de tél Winmo <img data-src=" />









DUNplus a écrit :



Je pense que seul une bon gros catastrophe pour l’image de marque (du style Galaxy Note 7) peu faire changer les chose… <img data-src=" />





J’aurais tendance à penser comme toi, sauf que dans la realité on a pas l’impression que l’image de samsung soit vraiment ebranlée. D’ailleurs ils ont reussi a ressortir un galaxy note et à le vendre plus de 1000 euros cette fois.



Comme Windows avec Wannacry, c’est juste une passade. Même si ça donne raison à Microsoft sur les maj plus ou moins obligatoires de Windows 10.



question con: si le Bluetooth est activé mais non appairé (donc non utilisé), y a t’il un risque ?


il semblerait que oui.


Je trouve que l’info manque de contexte:





  • Est-ce qu’une personne peut hacker un appareil qui n’est pas en mode visible sans connaître son adresse MAC ?

  • Peut-il rendre cet appareil visible ?

  • Qu’en est-il des appareils Bluetooth non connectés ? (casque, clavier, souris etc…)










Patch a écrit :



Les 2. Parce que plus personne n’utilise de tél Winmo <img data-src=" />





Il me semble même que c’est puni par la loi. 15.000€ d’amende et 6 mois avec sursis.<img data-src=" />



Bon sang, en y pensant, même ma chaine-hifi a le bluetooth … mais activé par défaut et impossible d’éteindre <img data-src=" />








Ricard a écrit :



Il me semble même que c’est puni par la loi. 15.000€ d’amende et 6 mois avec sursis.<img data-src=" />



Tu as oublié la punition pour récidive : obligation d’écouter Despacito 48h en boucle, suivi par 48h de Maitre Gims! <img data-src=" />



Et ta télé ? ou ta box ? #fear <img data-src=" />


D’un autre côté ces failles sont connues depuis un certain temps ( certaines en avril)

Donc attendre 1 semaine ( ou je ne sais plus exactement) de plus pour lire l’article ne va pas être un désastre non plus.



bluez a été fixé sur Debian hier, mais pas encore de fix pour le kernel :‘(


vraiment mal foutu le Bluetooth comme protocole, et puis c’est censé être une norme pour les objets&nbsp; proches, c’est quoi ce délire d’une portée de 10 mètres sans décorner à moins d’être une Girafe je vois pas la


C’est parce qu’il n’a jamais été conçu pour être vraiment sécurisé. Le cryptage est faible notamment (40 bits je crois) car il s’agissait de ne pas surcharger la faible puissance des appareils mobiles de l’époque.


je suis aussi inquiet à propos des voitures modernes qui ont le bluetooth pour la connexion au téléphone.

&nbsp;


Certes mais cela n’excuse rien en fait.

Tout le monde connait l’évolution de la mobilité et cette épée de Damoclès qu’est l’interconnexion des données au travers de terminaux peu sécurisés..


Il y a une sorte de HAL mais partielle dans Android. Effectivement la version 8 corrige ce point, mais elle n’oblige en rien les constructeurs à proposer les mises à jour. Tout au plus elle réduit le coût de ces mises à jour.

Et si le problème est dans le pilote (cad assez bas niveau), la situation est identique à ce qui se passe actuellement : le constructeur de la puce ne met pas à jour ses drivers, donc le constructeur du téléphone est dans la merde, à moins de s’appeler Samsung et de maîtriser toute la chaîne.


Le risque est mitigé en voiture. Déjà, la carrosserie fait office de cage de faraday (donc les ondes ne sortent pas trop), et en plus ta voiture est souvent en mouvement, ça complique probablement nettement l’attaque.



Mais effectivement le risque est bien là.


10m, c’est proche (et c’est théorique). Ce n’est pas un protocole de très courte portée, c’est juste fait pour la proximité. Par exemple, téléphone à téléphone, mais aussi souris à ordinateur. Dans ce dernier cas si tu ne gères pas le 10m théorique tu peux toujours te brosser pour gérer le 1m séparé par un bureau en bois massif ou pire, en métal.



Ce qui ne change rien au fait que ça soit un protocole peut-être un peu bancal (je ne le connais pas assez pour le dire). Mais personne n’a rien trouvé de mieux pour le remplacer, donc …








ErGo_404 a écrit :



Le risque est mitigé en voiture. Déjà, la carrosserie fait office de cage de faraday (donc les ondes ne sortent pas trop), et en plus ta voiture est souvent en mouvement, ça complique probablement nettement l’attaque.



Mais effectivement le risque est bien là.



Tu risque surtout d’entrer dans ta voiture avec un appareil infecté. Certains vont bien au boulot avec la grippe.









Cetera a écrit :



Certes mais cela n’excuse rien en fait.

Tout le monde connait l’évolution de la mobilité et cette épée de Damoclès qu’est l’interconnexion des données au travers de terminaux peu sécurisés..





Les constructeurs se foutent (littéralement) de la sécurité des appareils qu’ils vendent. D’autant plus que c’est un problème externe à leurs produits.









Cacao a écrit :



C’est là qu’on voit qu’Android doit vite passer sur un fonctionnement similaire à Windows. C’est à dire, arrêter de laisser les constructeurs gérer et ne leur laisser que la partie “drivers”.

Parce que là du coup, c’est au bonheur la chance de qui recevra la mise à jour si son constructeur le veut bien et si le smartphone n’est pas trop vieux…



Si j’ai bien compris, à partir d’Oreo ça change la donne de manière partielle, à savoir que le système est séparé mais que c’est toujours le constructeur qui pousse les majs.







Ca serait une bonne chose en effet mais pas sûr que les constructeur laissent Google faire notamment (Samsung qui étant presque seul a un gros pouvoir)&nbsp;



OnePlus a t il prévu une mise à jour pour cette faille ? Que faire si on a une montre connectée ? On la met au placard jusqu’au déploiement du correctif ? Super !&nbsp;<img data-src=" />








mood8 a écrit :



J’aurais tendance à penser comme toi, sauf que dans la realité on a pas l’impression que l’image de samsung soit vraiment ebranlée. D’ailleurs ils ont reussi a ressortir un galaxy note et à le vendre plus de 1000 euros cette fois.



Comme Windows avec Wannacry, c’est juste une passade. Même si ça donne raison à Microsoft sur les maj plus ou moins obligatoires de Windows 10.





Samsung a très bien géré la crise contrairement a ce qu’on peut croire. Ils se sont bougé le cul.



Wannacry n’a pas eu plus impact que ça, les non initier ne fait même pas le lien avec M$.









Ricard a écrit :



Le service client de Wiko m’a dit qu’il y aura une mise à jour en 2154.<img data-src=" />





ah bah ils ont optimisé leurs process de MàJ, je vois. Avant ça serait pas allé aussi vite <img data-src=" />





Patch a écrit :



Tu as oublié la punition pour récidive : obligation d’écouter Despacito 48h en boucle, suivi par 48h de Maitre Gims! <img data-src=" />





holà ! du calme, Satan <img data-src=" />

<img data-src=" />



<img data-src=" />



Aucun des deux a le bluetooth, par contre il y a le RPi …








Ricard a écrit :



Les constructeurs se foutent (littéralement) de la sécurité des appareils qu’ils vendent. D’autant plus que c’est un problème externe à leurs produits.





Et puis quoi encore ? C’est pas externe du tout <img data-src=" />









psn00ps a écrit :



Et puis quoi encore ? C’est pas externe du tout <img data-src=" />





J’ignorais que les constructeurs étaient responsables du protocole Bluetooth.<img data-src=" />



Si on peut pirater une bagnole par son Bluetooth, les constructeurs seront responsables, protocole ou tout autre chose.

Ca fera plus ou moins de bruit suivant l’objet concerné.








psn00ps a écrit :



Si on peut pirater une bagnole par son Bluetooth, les constructeurs seront responsables, protocole ou tout autre chose.

Ca fera plus ou moins de bruit suivant l’objet concerné.





Il n’empêche que c’est un problème externe à leurs produits.

Si demain, Total fournit uneessence très dangereuse et fait exploser ta bagnole, tu crois que c’est Renault qui sera responsable ?



Bien évidement. Les deux le seront. Il y a des normes.








psn00ps a écrit :



Bien évidement. Les deux le seront. Il y a des normes.





Dans le cas du BT, y a des normes aussi ? <img data-src=" />



Mauvais exemple, il n y a pas de lien commercial / juridique / autre entre Total et Renault.



A moins que il y a une recommandation de Total de la part de Renault, le fait d’utiliser ou pas les produit de Total et le choix de conducteur.


En matière de sécurité, je ne vois malheureusement pas comment on peut incriminer le constructeur actuellement, du moment qu’il travaille “dans les règles de l’art”.

C’est comme pour la fameuse “obsolescence programmée”.



Nos appareils&nbsp;ont des fonctionnalités. Il permettent par exemple de nous conduire d’un point A à un point B, de téléphoner, d’utiliser des appareils Bluetooth à proximité…



Tant que les fonctionnalités sont présentes et fonctionnelles, difficile d’attaquer le constructeur. L’appareil n’a pas la fonctionnalité “protégé de toute attaque malveillante connue ou inconnue à ce jour”.

Par contre, un constructeur devrait “réparer” un appareil dont le fonctionnement a été altéré suite à une malveillance qui n’est pas du ressort de l’utilisateur ou contre laquelle il ne pouvait&nbsp;se prémunir.



Peut-on attaquer une constructeur de voiture car on peut ouvrir les portières à l’aide d’un cintre? Alors pourquoi s’en prendre au constructeur parce que l’autoradio peut être hacké par le Bluetooth?



–&gt; Les constructeurs mettent à jour les équipement uniquement par soucis de leur image de marque, pas pour une question de légalité.

–&gt; Ca va finir par poser de gros problèmes.