BLURtooth : une faille dans le Bluetooth 4.2 à 5.0

Le Bluetooth SIG explique que deux équipes indépendantes de chercheurs lui ont remonté cette vulnérabilité – baptisée BLURtooth – liée à l’implémentation de la Cross-Transport Key Derivation (CTKD).

Elle permet à un pirate d’accéder à un terminal, à condition qu’il supporte le Bluetooth Classic et la version Low Energy (LE). L’université de Carnegie Mellon donne des détails techniques dans ce bulletin de sécurité.

Le Bluetooth SIG « recommande que les implémentations potentiellement vulnérables ajoutent les restrictions de la Cross-Transport Key Derivation introduites dans les versions 5.1 et supérieures du Bluetooth Core ».

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !