Les puces Bluetooth de plusieurs grands fournisseurs, Qualcomm, Broadcom, Intel et Apple, sont vulnérables à deux failles de sécurité permettant à un malfaiteur à proximité de se faire passer pour d’autres appareils et d’intercepter des données. Les faiblesses ont été identifiées par Daniele Antonioli, professeur assistant à la EURECOM, une école de recherche française. Il a détaillé les vecteurs d’attaque par lesquels les failles pourraient être exploitées dans un article [PDF] intitulé «BLUFFS: Bluetooth Forward and Future Secrecy Attacks and Defenses». L’explication d’Antonioli indique que les failles existent dans les versions de la Bluetooth Core Specification de la version 4.2 de 2014 à la version 5.4 du 20 février 2023. BLUFFS – pour BLUetooth Forward and Future Secrecy – est un ensemble de six attaques distinctes. La sécurité de l’avant-garde protège les sessions passées contre la compromission de la clé, tandis que la sécurité future le fait de la même manière pour les sessions à venir. Les attaques forcent la création de clés de session faibles, qui sont utilisées lorsque les appareils Bluetooth appariés essaient d’établir une connexion sécurisée. Les clés faibles peuvent être facilement cassées, ce qui permet à l’espion de prendre le contrôle des sessions et de surveiller les conversations, données et activités des victimes par Bluetooth.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)