Si vous avez enquêté sur le monde de la cybercriminalité, vous avez peut-être rencontré le mot “bluesnarfing” – et vous avez probablement pensé que cela sonnait un peu étrange. Alors, qu’est-ce que le bluesnarfing exactement et comment cela se produit-il ?

Bluesnarfing, c’est quand quelqu’un connecte son appareil au vôtre via une connexion Bluetooth, puis procède au vol de vos données. Le Bluesnarfing peut être évité en gardant le Bluetooth de vos appareils désactivé lorsque vous ne l’utilisez pas et en exigeant une authentification pour toutes les connexions Bluetooth.

Bluesnarfing est un terme relativement nouveau, alors ne vous inquiétez pas si vous ne le connaissez pas. Examinons de plus près le sujet, afin que vous puissiez garder vos appareils en toute sécurité.

Qu’est-ce que le Bluesnarfing ?

Femmes pirates professionnelles portant une chemise bleue avec une capuche Volant des données d'un ordinateur en ligne

Snarfing est un terme utilisé par les programmeurs informatiques pour indiquer quand quelqu’un copie un fichier ou des données sur un réseau sans autorisation. Bluesnarfing, c’est quand la même chose se produit via une connexion Bluetooth.

Pour le dire plus simplement, le bluesnarfing est le vol des données de quelqu’un à l’aide d’une connexion Bluetooth.

Les cybercriminels et les personnes ayant des intentions malveillantes peuvent le faire sur n’importe quel appareil disposant d’une connexion Bluetooth activée, et le pire est que la victime ignore généralement totalement que cela se produit sur son appareil.

Tout appareil doté de capacités Bluetooth est sensible au bluesnarfing. Cela inclut les ordinateurs, les ordinateurs portables, les téléphones, les tablettes et tout ce que vous possédez et qui contient une connexion Bluetooth.

Une fois qu’ils pénètrent dans votre appareil à l’aide de bluesnarfing, les pirates ont accès à une pléthore de données potentiellement sensibles. Ces données incluent vos contacts, SMS, mots de passe enregistrés et tout ce qui est disponible sur votre téléphone.

Bluesnarfing est né en 2003 lors des tests de sécurité originaux des appareils Bluetooth, et il a été interdit dans la plupart des pays car il s’agit d’une invasion très claire et extrême de la vie privée de la victime.

Comment fonctionne le Bluesnarfing ?

Avant de pouvoir entrer dans le fonctionnement exact du bluesnarfing, il est important d’avoir une compréhension de base des connexions Bluetooth. Les appareils dotés d’une connectivité Bluetooth se connectent les uns aux autres à l’aide de ce qu’on appelle le protocole d’échange d’objets ou le protocole OBEX.

Malheureusement, le protocole OBEX n’est pas un processus complètement sécurisé et il présente certaines vulnérabilités que des parties malveillantes peuvent exploiter. Avec ces exploits, ces mêmes parties malveillantes peuvent forcer une connexion Bluetooth avec un appareil inconscient et réticent.

Comme nous l’avons mentionné précédemment, le bluesnarfing a été découvert en novembre 2003 lorsque l’expert en sécurité Adam Laurie testait la vulnérabilité des appareils Bluetooth.

Laurie a ensuite publié un rapport détaillant tout ce qu’il savait sur le bluesnarfing. Mais comment est-ce fait ?

Le principal moyen pour les pirates d’accéder à vos appareils consiste à utiliser un programme appelé Bluediving. Bluediving est un outil qui peut être utilisé pour identifier les appareils vulnérables dans la zone.

Bluediving lui-même n’est pas destiné à être utilisé pour voler des informations ; au lieu de cela, il est destiné à être utilisé pour tester la sécurité des réseaux Bluetooth.

Cependant, une fois que les pirates potentiels utilisent Bluediving pour identifier les connexions Bluetooth non sécurisées, ils utilisent un outil maison qui leur permet d’accéder aux appareils vulnérables. À partir de là, ils peuvent utiliser leur accès pour télécharger des données telles que des e-mails, des SMS et tout ce qu’ils jugent utile.

Comment prévenir le bluesnarfing

Donc, maintenant que nous avons une bonne compréhension de ce qu’est le bluesnarfing et de son fonctionnement, comment êtes-vous censé l’empêcher ? Heureusement, la solution principale est assez simple : désactivez le Bluetooth de vos appareils lorsque vous ne l’utilisez pas.

Les victimes les plus courantes des attaques de bluesnarfing sont les personnes qui gardent le Bluetooth de leurs appareils activé à tout moment. En désactivant simplement cette fonction lorsque vous ne l’utilisez pas, vous réduisez considérablement la probabilité d’être victime d’un bluesnarf.

Une autre bonne mesure à prendre consiste à exiger une approbation pour toutes les connexions. Si votre appareil ne le fait pas par défaut, vous devez absolument vérifier si vous pouvez l’activer ou non dans les paramètres de l’appareil.

Cela éliminera complètement le potentiel de bluesnarfing – si vous n’acceptez pas la connexion, l’appareil du pirate ne pourra pas se connecter au vôtre.

Il convient également de mentionner qu’au fil du temps, les attaques de bluesnarfing sont devenues de moins en moins courantes. Cela est dû au fait que les appareils plus récents ont de meilleurs paramètres de sécurité. Par exemple, la plupart des appareils modernes exigent que vous acceptiez une connexion Bluetooth plutôt que de simplement vous connecter automatiquement.

Quelle est la différence entre le bluejacking et le bluesnarfing ?

Garçon volant des données à partir de plusieurs ordinateurs

En ce qui concerne les connexions Bluetooth indésirables, il existe deux techniques principales : le bluejacking et le bluesnarfing. Mais quelle est la différence entre eux ?

Comme vous venez de l’apprendre, le bluesnarfing, c’est quand les pirates se connectent à votre appareil et volent ses données, et le bluejacking est presque exactement le contraire. Lorsque quelqu’un détourne votre appareil, il s’y connecte via Bluetooth, puis place des données sur votre appareil.

Tout comme le bluesnarfing, le bluejacking peut être évité en désactivant la connexion Bluetooth de votre appareil lorsque vous ne l’utilisez pas. Cela empêchera toute connexion Bluetooth indésirable.

Categorized in:

Guide,