Bluesnarfing vient de la combinaison des mots Bluetooth et snarfing, qui est un mot utilisé par les programmeurs pour se référer à la copie de données dans un réseau sans permission.

Bluetooth est une technologie sans fil qui utilise les ondes radio pour permettre aux appareils de communiquer sur de courtes distances. Bluetooth élimine le besoin de câbles pour connecter les appareils.

Dans les smartphones, par exemple, il permet aux utilisateurs de connecter leurs smartphones à une myriade d’appareils sans utiliser de fils. Qu’il s’agisse d’écouteurs, d’ordinateurs, de haut-parleurs, de systèmes stéréo pour voiture, de trackers de fitness, de smartwatches ou même de casques, tous ces appareils utilisent la technologie Bluetooth pour se connecter aux smartphones.

bluetooth-2

À l’insu de nombreux utilisateurs qui activent régulièrement le Bluetooth, cette technologie utile peut être le talon d’Achille exploité par les cybercriminels pour s’introduire dans les systèmes et mener des cyberattaques. Le bluesnarfing est l’un des moyens utilisés par les cybercriminels pour exploiter la technologie Bluetooth dans le cadre de cyberattaques.

Bluesnarfing

Le bluesnarfing est une cyberattaque dans laquelle un attaquant exploite les failles de sécurité de la connexion Bluetooth d’un appareil pour accéder à l’appareil d’une victime et voler des informations sensibles.

Bluesnarfing repose sur l’exploitation d’une vulnérabilité associée au protocole Object Exchange (OBEX) de Bluetooth. Ce protocole est utilisé par les appareils compatibles Bluetooth pour communiquer entre eux.

Pour qu’une attaque par bluesnarfing se produise, la fonction Bluetooth d’un appareil doit être activée et l’appareil doit être configuré de manière à pouvoir être découvert par d’autres appareils à portée. Un pirate s’associe alors à l’appareil, le plus souvent un téléphone, et accède à l’appareil. Une fois l’accès établi, le pirate peut accéder à des informations telles que les contacts, les photos, les mots de passe et les courriels.

attack

Dans une attaque de type bluesnarfing, les attaquants peuvent télécharger toutes les données du téléphone d’une victime sur leur appareil, créant ainsi une copie exacte de l’appareil compromis. Les données sensibles contenues dans l’appareil d’une victime peuvent être utilisées pour escroquer les victimes, commettre des vols d’identité et des fraudes financières, ou être vendues à d’autres attaquants sur le dark web.

Outre l’accès et le vol de données sensibles, le bluesnarfing peut permettre aux attaquants d’installer des logiciels malveillants sur un appareil. Pire encore, le bluesnarfing peut permettre aux attaquants d’accéder aux capacités de messagerie et d’appel de l’appareil d’une victime.

Cela signifie que les attaquants peuvent utiliser le téléphone d’une victime pour envoyer des messages et appeler d’autres personnes ou détourner les appels et les messages envoyés au téléphone d’une victime vers un autre numéro. C’est là que les choses peuvent se gâter très rapidement pour une victime.

Un pirate peut escroquer les contacts d’une victime par le biais de messages et d’appels, car la victime ne sait pas qu’il s’agit d’un pirate. En outre, il peut ternir la réputation de la victime en partageant des informations privées avec ses contacts ou en leur demandant de l’argent, en se faisant passer pour la victime.

Dans le pire des cas, le pirate peut utiliser le téléphone de la victime pour des activités terroristes ou des enlèvements. Un attaquant peut utiliser le téléphone d’une victime de bluesnarfing pour passer des appels et envoyer des messages à des terroristes ou à des victimes d’enlèvement. Cela permet à l’attaquant de dissimuler son identité lorsqu’il interagit avec les victimes, par exemple pour leur demander une rançon.

La personne dont le téléphone a subi une attaque de bluesnarfing sera considérée comme responsable des appels et des messages. En outre, les attaquants peuvent utiliser le téléphone d’une victime pour passer des appels internationaux coûteux, ce qui entraîne des pertes financières pour leurs victimes.

Lors d’une attaque de bluesnarfing, les victimes ne savent jamais que les attaquants ont eu accès à leur appareil, ce qui permet des attaques répétées.

Histoire du bluesnarfing

snarf

Le bluesnarfing, premier problème de sécurité majeur lié à la technologie Bluetooth, a été identifié pour la première fois en 2003. En septembre 2003, Marcel Holtmann, un chercheur qui testait la sécurité de la technologie Bluetooth, a constaté qu’elle pouvait être compromise par le bluesnarfing.

En novembre de la même année, Adam Laurie a identifié indépendamment la même faille de sécurité dans les dispositifs Bluetooth. Adam a publié une déclaration de vulnérabilité détaillant les vulnérabilités trouvées dans les dispositifs Bluetooth et a contacté les fabricants des dispositifs présentant la vulnérabilité. Les actions d’Adam ont permis au public de connaître le bluesnarfing.

Dans sa déclaration de vulnérabilité, Adam indique qu’il a découvert de graves failles dans les mécanismes d’authentification et de transfert de données de certains appareils compatibles avec la technologie Bluetooth. La première vulnérabilité qu’il a découverte est que des données peuvent être obtenues de manière anonyme sans que le propriétaire ne le sache ou n’y consente dans certains téléphones mobiles équipés de la technologie Bluetooth.

Ensuite, Adam a constaté que le contenu complet de la mémoire de certains téléphones mobiles pouvait être consulté par des appareils précédemment appariés qui ont depuis été retirés de la liste des appareils appariés.

La dernière vulnérabilité découverte par Martin Herfurt, qui a travaillé avec Adam, est qu’il est possible d’accéder aux données, à la voix et aux services de messagerie en utilisant le bluesnarfing.

Depuis que le bluesnarfing a été porté à l’attention du monde entier en 2003, les pirates informatiques ont créé des logiciels pour exploiter les vulnérabilités des appareils compatibles Bluetooth. L’un des logiciels les plus couramment utilisés pour le bluesnarfing est Bluediving, qui identifie les appareils vulnérables et fournit des outils pour exploiter leurs vulnérabilités.

Relation entre le bluesnarfing et le bluejacking

bluetoothDangle

Le bluejacking et le bluesnarfing sont deux types de cyberattaques qui impliquent l’utilisation de la technologie Bluetooth. Cependant, ils impliquent différents types d’attaques et ont des impacts différents sur la victime.

Le bluejacking est un type d’attaque dans lequel un pirate utilise la technologie Bluetooth pour envoyer des messages ou des données non autorisés à l’appareil Bluetooth de la victime.

Il peut s’agir de messages semblant provenir de l’appareil de la victime ou de messages semblant provenir d’un appareil inconnu. Le bluejacking est généralement considéré comme une menace de faible niveau, car il n’entraîne généralement pas de dommages importants pour la victime.

Le Bluesnarfing est un type d’attaque plus grave dans lequel un attaquant obtient un accès non autorisé à l’appareil Bluetooth d’une victime et y vole des informations sensibles. L’attaquant peut utiliser ces informations à des fins malveillantes, telles que le vol d’identité ou la fraude financière.

Les attaques de type “bluesnarfing” peuvent causer un préjudice important à la victime et entraîner des pertes financières ainsi qu’une atteinte à sa réputation.

Bien que le bluejacking et le bluesnarfing impliquent tous deux l’utilisation de la technologie Bluetooth, il s’agit de types d’attaques distincts ayant des objectifs et des impacts différents.

Comment le bluesnarfing est-il pratiqué ?

smartphonetClose

La portée de la technologie Bluetooth étant limitée à environ 10 mètres, un attaquant doit d’abord se trouver à proximité de ses victimes, à moins d’utiliser des outils spécialisés. Les bluesnarfers ciblent généralement des lieux très fréquentés, tels que les centres commerciaux, les gares et les centres d’attractions.

Pour exécuter une attaque de type bluesnarfing, un pirate doit exploiter les vulnérabilités du protocole d’échange d’objets (OBEX) d’un appareil Bluetooth utilisé pour le partage d’informations. Dans le passé, les attaquants recherchaient les appareils Bluetooth détectables dans leur rayon d’action et essayaient de les appairer s’ils n’étaient pas protégés par un code PIN.

Cependant, les choses sont beaucoup plus faciles aujourd’hui avec des logiciels comme Bluediving, qui fournit des outils pour le bluesnarfing. Lors d’une attaque de type bluesnarfing avec Bluediving, un attaquant lance Bluediving, qui scanne et identifie les appareils présentant une vulnérabilité dans leur protocole OBEX. Les attaques se couplent ensuite avec les appareils vulnérables à l’aide de Bluetooth.

Après le couplage, Bluediving est utilisé pour exploiter les vulnérabilités existantes dans le protocole OBEX de l’appareil, ce qui permet à l’attaquant d’accéder à l’appareil de la victime. Le bluediving permet également à l’attaquant de télécharger les données de l’appareil de la victime et d’attaquer son numéro de téléphone et son numéro IMEI sans que la victime ne s’aperçoive de quoi que ce soit.

Comment prévenir le bluesnarfing

secure

Pour éviter d’être victime de bluesnarfing, appliquez les conseils suivants.

Désactivez le Bluetooth sur votre téléphone

Lorsque Adam Laurie a découvert le bluesnarfing pour la première fois et qu’il a publié un article sur la vulnérabilité, il a recommandé de désactiver complètement le Bluetooth comme moyen le plus sûr d’empêcher le bluesnarfing.

Bien que des années se soient écoulées depuis, cette recommandation est toujours d’actualité. Un attaquant qui utilise une attaque de bluesnarfing s’appuie sur Bluetooth pour réussir son attaque. En désactivant Bluetooth, vous les empêchez complètement d’accéder à votre appareil.

Cette mesure peut sembler extrême, mais elle est efficace. Lorsque vous n’utilisez pas le Bluetooth sur votre appareil, désactivez-le pour éviter les attaques sur votre appareil.

Désactivez l’option de découvrabilité Bluetooth de votre appareil

Par défaut, les appareils Bluetooth sont configurés pour être détectables afin de permettre aux autres appareils de les détecter et de s’y connecter. Toutefois, vous pouvez désactiver ce comportement par défaut à partir de vos paramètres Bluetooth, ce qui rendra votre appareil caché ou non détectable. Cela ne désactive pas nécessairement le Bluetooth, mais empêche d’autres gadgets de s’appairer avec votre téléphone. Cela peut être utile pour prévenir les attaques.

Toutefois, il convient de noter que si cette méthode réduit les risques d’attaque, elle n’empêche pas complètement le bluesnarfing.

Cette méthode masque essentiellement l’adresse MAC (Media Access Control) d’un appareil, que les appareils Bluetooth utilisent pour s’identifier et communiquer. Cependant, des attaquants déterminés peuvent utiliser la force brute pour deviner l’adresse MAC à utiliser dans une attaque de bluesnarfing.

Sécurisez votre appareil à l’aide d’une authentification multifactorielle

password

L’authentification multif actorielle (AMF) est un processus de sécurité qui exige des utilisateurs qu’ils fournissent plusieurs formes d’identification pour vérifier leur identité avant de pouvoir accéder à un système ou à un service.

L’AMF est conçue pour rendre plus difficile l’accès des utilisateurs non autorisés à un système ou à un service et pour fournir une couche supplémentaire de protection contre les cyberattaques.

Elle peut être particulièrement utile pour prévenir le Bluesnarfing en garantissant que seuls les utilisateurs vérifiés sont autorisés à se connecter via le Bluetooth de l’appareil. Cette mesure fonctionne bien lorsqu’elle est associée à des mots de passe et des codes PIN forts. En outre, configurez votre appareil pour qu’il exige des mots de passe avant de se connecter à d’autres appareils.

L’authentification multifactorielle permet également de limiter les dégâts si des pirates accèdent à votre appareil par le biais du bluesnarfing, car ils sont limités dans leurs possibilités d’accès.

Ne vous associez pas à des appareils inconnus

Pour éviter le bluesnarfing, évitez de vous associer à des appareils Bluetooth que vous ne connaissez pas. Pour aller plus loin, évitez d’accepter des demandes d’appairage que vous n’avez pas initiées, car il pourrait s’agir d’un pirate. En outre, vérifiez l’appareil avec lequel vous êtes sur le point de vous appairer, car les pirates peuvent utiliser des noms familiers pour vous inciter à vous appairer avec leur appareil.

Pour plus de sécurité, évitez d’appairer des appareils Bluetooth pour la première fois dans des lieux publics où de nombreux autres appareils Bluetooth sont disponibles. Vous éviterez ainsi qu’un pirate ne détourne le processus d’appairage avec votre appareil sans votre autorisation.

Mettez régulièrement votre appareil à jour

update

Les fabricants de téléphones publient régulièrement des mises à jour logicielles et des correctifs pour leurs appareils. Cela permet de corriger les vulnérabilités identifiées dans les systèmes et d’offrir aux utilisateurs une meilleure sécurité pour leurs appareils. En tant qu’utilisateur, installez les mises à jour logicielles dès qu’elles sont publiées.

En outre, les appareils modernes sont mieux protégés contre le bluesnarfing que les anciens. Il est donc recommandé d’acquérir des appareils plus modernes et plus récents pour minimiser les attaques de bluesnarfing.

Conclusion

Bien que son champ d’action soit limité, le bluesnarfing reste une cyberattaque fatale. De nombreuses personnes stockant des informations sensibles dans leurs smartphones, une attaque de bluesnarfing peut être la porte ouverte à des cyberattaques encore plus importantes utilisant des informations d’identification compromises obtenues à partir du smartphone d’une victime.

En outre, le bluesnarfing peut être utilisé pour ternir la réputation d’une personne en accédant à des informations personnelles et en les divulguant, ou en utilisant le téléphone d’une personne pour passer des appels et envoyer des messages à son insu ou sans son consentement.

Il est donc préférable de faire tout ce qui est en votre pouvoir pour vous protéger du bluesnarfing. En suivant les mesures et les précautions décrites dans cet article, les utilisateurs d’appareils Bluetooth peuvent garder une longueur d’avance sur les attaquants qui pratiquent le bluesnarfing. Rappelez-vous qu’il est préférable de prévenir une attaque plutôt que d’en subir les conséquences.