Daxdi now accepts payments with Bitcoin

Un nouveau bug pirate les appareils Android via Bluetooth

Il y a une nouvelle raison d'envisager de désactiver la connexion Bluetooth de votre téléphone lorsqu'il n'est pas utilisé.

Une entreprise de sécurité a découvert un bug sérieux dans le sous-système Bluetooth d'Android qui pourrait être exploité pour pirater l'appareil.

La vulnérabilité ouvre la porte à un pirate informatique à proximité pour exécuter du code informatique sur des téléphones fonctionnant sous Android 8.0 à 9.0, selon ERNW basé en Allemagne.

Aucune interaction de l'utilisateur n'est requise, a-t-il averti.

Le seul facteur à connaître est l'adresse MAC Bluetooth de l'appareil, qui est souvent facilement transmise lorsque la connectivité Bluetooth est activée.

Si la vulnérabilité est exploitée, le pirate informatique peut exécuter du code sur l'appareil Android en tant que démon Bluetooth, ou processus d'arrière-plan.

Pour l'instant, ERNW s'abstient d'offrir plus de détails pour empêcher quiconque d'abuser de la faille, mais la société de sécurité avertit: Cette vulnérabilité peut entraîner le vol de données personnelles et pourrait potentiellement être utilisée pour propager des logiciels malveillants.

À titre d'exemple, ERNW souligne le danger qu'un pirate informatique lance un ver informatique à courte distance pour attaquer des téléphones Android vulnérables à proximité.

La bonne nouvelle est que Google a corrigé la faille avec sa mise à jour de sécurité Android de février 2020.

Le seul problème est que les fournisseurs de smartphones Android peuvent être notoirement lents à déployer des mises à jour sur les téléphones des clients, ce qui prend parfois des semaines ou des mois.

Dans d'autres cas, le fournisseur peut avoir abandonné complètement la prise en charge de la sécurité sous prétexte que le modèle de téléphone est trop ancien.

Par conséquent, ERNW conseille aux clients concernés de n'activer la connectivité Bluetooth que lorsque cela est nécessaire jusqu'à ce que leurs téléphones reçoivent le correctif.

Malheureusement, la prévalence croissante des écouteurs sans fil peut rendre cela difficile.

Mais la société de cybersécurité dit qu'une autre option consiste à garder votre connexion Bluetooth non détectable, que vous pouvez activer dans les paramètres d'un téléphone Android, généralement sous le panneau Bluetooth.

Ce n'est pas la première fois que des chercheurs en sécurité découvrent une faille grave dans le protocole Bluetooth.

En 2017, une société de sécurité distincte a découvert huit vulnérabilités dans la technologie qui pourraient également être utilisées pour propager des logiciels malveillants sur les appareils Android, iOS et Windows.

Recommandé par nos rédacteurs

La principale limitation des failles Bluetooth est la façon dont l'attaquant doit généralement être physiquement près de votre appareil pour les exploiter.

Il n'est donc pas vraiment pratique pour un cybercriminel d'abuser.

La vulnérabilité affecte également les systèmes Android 10 non corrigés, mais elle ne déclenchera le blocage des processus d'arrière-plan Bluetooth qu'en cas d'exploitation.

Il y a une nouvelle raison d'envisager de désactiver la connexion Bluetooth de votre téléphone lorsqu'il n'est pas utilisé.

Une entreprise de sécurité a découvert un bug sérieux dans le sous-système Bluetooth d'Android qui pourrait être exploité pour pirater l'appareil.

La vulnérabilité ouvre la porte à un pirate informatique à proximité pour exécuter du code informatique sur des téléphones fonctionnant sous Android 8.0 à 9.0, selon ERNW basé en Allemagne.

Aucune interaction de l'utilisateur n'est requise, a-t-il averti.

Le seul facteur à connaître est l'adresse MAC Bluetooth de l'appareil, qui est souvent facilement transmise lorsque la connectivité Bluetooth est activée.

Si la vulnérabilité est exploitée, le pirate informatique peut exécuter du code sur l'appareil Android en tant que démon Bluetooth, ou processus d'arrière-plan.

Pour l'instant, ERNW s'abstient d'offrir plus de détails pour empêcher quiconque d'abuser de la faille, mais la société de sécurité avertit: Cette vulnérabilité peut entraîner le vol de données personnelles et pourrait potentiellement être utilisée pour propager des logiciels malveillants.

À titre d'exemple, ERNW souligne le danger qu'un pirate informatique lance un ver informatique à courte distance pour attaquer des téléphones Android vulnérables à proximité.

La bonne nouvelle est que Google a corrigé la faille avec sa mise à jour de sécurité Android de février 2020.

Le seul problème est que les fournisseurs de smartphones Android peuvent être notoirement lents à déployer des mises à jour sur les téléphones des clients, ce qui prend parfois des semaines ou des mois.

Dans d'autres cas, le fournisseur peut avoir abandonné complètement la prise en charge de la sécurité sous prétexte que le modèle de téléphone est trop ancien.

Par conséquent, ERNW conseille aux clients concernés de n'activer la connectivité Bluetooth que lorsque cela est nécessaire jusqu'à ce que leurs téléphones reçoivent le correctif.

Malheureusement, la prévalence croissante des écouteurs sans fil peut rendre cela difficile.

Mais la société de cybersécurité dit qu'une autre option consiste à garder votre connexion Bluetooth non détectable, que vous pouvez activer dans les paramètres d'un téléphone Android, généralement sous le panneau Bluetooth.

Ce n'est pas la première fois que des chercheurs en sécurité découvrent une faille grave dans le protocole Bluetooth.

En 2017, une société de sécurité distincte a découvert huit vulnérabilités dans la technologie qui pourraient également être utilisées pour propager des logiciels malveillants sur les appareils Android, iOS et Windows.

Recommandé par nos rédacteurs

La principale limitation des failles Bluetooth est la façon dont l'attaquant doit généralement être physiquement près de votre appareil pour les exploiter.

Il n'est donc pas vraiment pratique pour un cybercriminel d'abuser.

La vulnérabilité affecte également les systèmes Android 10 non corrigés, mais elle ne déclenchera le blocage des processus d'arrière-plan Bluetooth qu'en cas d'exploitation.

Daxdi

Daxdi.com Cookies

Chez Daxdi.com, nous utilisons des cookies (cookies techniques et de profil, les nôtres et ceux de tiers) pour vous offrir une meilleure expérience en ligne et pour vous envoyer des messages commerciaux en ligne personnalisés selon vos préférences. Si vous choisissez de continuer ou d'accéder à tout contenu de notre site web sans personnaliser vos choix, vous acceptez l'utilisation de cookies.

Pour plus d'informations sur notre politique en matière de cookies et sur la manière de les refuser

accès ici.

Préférences

Continuer