Publié le: 19/08/2019 @ 19:13:43: Par Nic007 Dans "Sécurité"
SécuritéTous ceux qui utilisent des accessoires intelligents, tels que des smartwatches ou des casques audio, connectés à un smartphone utilisent le support Bluetooth , utilisé dans ces domaines depuis longtemps. Au cours des derniers jours, de nouvelles informations ont été diffusées sur le réseau concernant une vulnérabilité du protocole de transmission entre périphériques, qui pourrait être exploitée par des criminels potentiels pour des intrusions non autorisées dans nos périphériques. Les pirates présumés auraient pour objectif de pénétrer dans le périphérique le moins protégé de la paire de périphériques connectés, puis d’attaquer l’autre, même si ce dernier a adopté des mesures de sécurité plus strictes telles que le cryptage. En particulier, tout pirate informatique pourrait induire un mot de passe cryptographique relativement court et facile à forcer lors de l'établissement de la connexion entre les deux appareils.

Par la suite, il serait nécessaire, toujours de la part du pirate informatique hypothétique, de lancer une nouvelle attaque pour forcer le mot de passe défini au moment de la connexion. En outre, tous les périphériques ne seraient pas concernés par cette vulnérabilité, mais uniquement ceux utilisant un protocole Bluetooth daté, antérieur à Bluetooth Low Energy. À l'heure actuelle, l'association Bluetooth ne peut pas corriger l'erreur du point de vue du logiciel, mais elle peut amener les périphériques à définir des mots de passe avec un nombre minimum de caractères afin d'empêcher toute attaque externe. Le mérite de cette découverte revient entièrement à un groupe de chercheurs en informatique qui ont présenté leurs travaux au symposium USENIX sur la sécurité . À cette adresse, vous pouvez lire l'article complet : https://www.usenix.org/conference/usenixsecurity19/presentation/antonioli
Editer un commentaire
Sujet
Texte
Gras [b]Texte[/b] Italique [i]Italique[/i] Souligné [u]Souligné[/u] Barré [strike]Barré[/strike]
Courriel [email=nobody@nobody.org]Nom[/email] Lien [url=http://www.website.com]Texte[/url] Ancre [anchor]Nom[/anchor] Image [img]http://www.website.com/image.jpg[/img] Insérer une image en provenance du site
Aligné à gauche [align=left]Texte[/align] Centré [align=center]Texte[/align] Aligné à droite [align=right]Texte[/align] Toute la largeur [align=justify]Texte[/text]
Couleur [color=#000000]Text[/color] Mise en forme [highlight=pascal]Texte[/highlight] Widgets Emoticons :code: [:code] Convertisseur HTML vers BBCode Convertisseur Word vers BBCode
Prévisualisation Vérification de l'orthographe

Copier Coller Couper Tout sélectionner
Tout effacer Insérer la date Insérer l'heure Insérer la date et heure Insérer votre IP
Liste [list=square][item]BlaBla[/item][/list] Liste Numérotée [list=decimal][item]BlaBla[/item][/list]
Citation [quote=name]Texte[/quote] Spoiler [spoiler]James est le meurtrier![/spoiler]
Tout en majuscules [uppercase]Texte[/uppercase] Tout en minuscules [lowercase]Texte[/lowercase] l33t [l33t]Je suis un nerd[/l33t] Texte en indice [sub]Texte[/sub] Texte en exposant [sup]Texte[/sup] Taille du texte [size=8]Texte[/size]
 








Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?