Les puces Bluetooth de plusieurs fournisseurs majeurs, tels que Qualcomm, Broadcom, Intel et Apple, sont vulnérables à une paire de failles de sécurité permettant à un malfaiteur à proximité de se faire passer pour d’autres appareils et d’intercepter des données. Les faiblesses ont été identifiées par Daniele Antonioli, professeur assistant au sein du groupe de sécurité logicielle et système d’EURECOM, école de commerce française et centre de recherche. Il a détaillé les vecteurs d’attaque par lesquels les failles pourraient être exploitées dans un article [PDF] intitulé «BLUFFS : Attaques et défenses de confidentialité avant et après Bluetooth». L’explication d’Antonioli indique que les failles existent dans les versions de la spécification Bluetooth Core de la version 4.2 de 2014 à la version 5.4 du 20 février 2023. BLUFFS – pour BLUetooth Forward and Future Secrecy – est un ensemble de six attaques distinctes. La confidentialité avant-garde protège les sessions passées contre la compromission de la clé, tandis que la confidentialité future le fait également pour les sessions à venir. Les attaques forcent la création de clés de session faibles, qui sont utilisées lorsque les appareils Bluetooth appariés essaient d’établir une connexion sécurisée. Les clés faibles peuvent être facilement cassées, ce qui permet à l’espion d’intercepter les sessions et d’écouter les conversations, les données et les activités des victimes sur Bluetooth.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)