Créer un sniffer Bluetooth ? C’est simple comme bonjour ! 20 mai 2007 | Aurélien Cabezon Un chercheur a démontré combien il était facile de créer un sniffer Bluetooth non seulement efficace, mais également à moindre coût. Jusqu’à présent, les chercheurs en sécurité avaient identifié de nombreuses failles à même de permettre de cracker des périphériques … Continuer la lecture →
Les téléphones Bluetooth en danger 07 juin 2005 | Aurélien Cabezon Deux chercheurs Israéliens de l’université de Tel-Aviv révèlent une faiblesse dans le protocole Bluetooth permettant de prendre le contrôle de n’importe quel terminal mobile bien que les options de sécurité soient activées. La découverte de Avishai Wool et Yaniv Shaked … Continuer la lecture →
Bluetooth fragilise les téléphones mobiles 06 juin 2005 | Jerome Saiz Deux chercheurs israéliens affirment être parvenus à forcer les communications entre deux clients Bluetooth. Cela permettrait de nombreuses attaques, dont notamment la facturation des appels passés depuis un mobile par un autre situé à proximité ou le siphonnage des données … Continuer la lecture →
Une voiture infectée par un téléphone mobile ? 27 janvier 2005 | Jerome Saiz L’ordinateur de bord de plusieurs modèles du constructeur automobile Lexus aurait pu être infecté par un virus venu d’un téléphone mobile via une connexion Bluetooth. Ce mariage contre nature n’est toutefois encore qu’une rumeur en cours de vérification par un … Continuer la lecture →
Le Bluetooth met en péril les » hotspots « 21 juin 2004 | Aurélien Cabezon Une étude réalisée par la société anglaise Integralis met en avant des vulnérabilités liées à l’utilisation de Bluetooth. Bluetooth est la principale technologie WPAN (réseau personnel sans fil). Lancée par Ericsson en 1994, elle propose un débit théorique de 1 … Continuer la lecture →
Bluetooth met en péril la sécurité des mobiles 12 février 2004 | Aurélien Cabezon Soyez désormais vigilant lorsque vous allumez votre téléphone portable doté des fonctionnalités BlueTooth : quiconque à 10 mètres autour de vous peut en effet récupérer certaines informations confidentielles ou bien même exploiter votre abonnement pour passer des communications à l’autre … Continuer la lecture →