Foot/ Qualifs/CHAN-2025 (barrages/aller) : la Gambie et l'Algérie se neutralisent 0-0    Déclarations attentatoires aux symboles et aux constantes de la nation: le dénommé Belghit Mohamed Amine placé en détention provisoire    Hadj 1446H : départ du premier groupe de pèlerins samedi prochain    "Les massacres français du 8 mai 1945 : mémoire nationale et positions internationales", thème d'un colloque international mercredi et jeudi à l'Université de Guelma    La stratégie algérienne de lutte contre le cancer repose sur "la prévention et le traitement"    Opep+: l'Algérie et sept autres pays annoncent une nouvelle augmentation de leur production pétrolière à partir de juin    L'Algérie est une et unie, son identité nationale n'est pas une matière à surenchère    Le Commandement des Forces navales organise des portes ouvertes sur le Service national des Garde-Côtes    Le président de la République accorde un intérêt majeur à la presse nationale et aux métiers de l'information et de la communication    ADE : signature de cinq conventions pour la modernisation des services d'eau    Batimatec: tenue de la 27e édition du 4 au 8 mai à Alger    1ers Jeux scolaires Africains 2025 : réunion des chefs de mission les 19 et 20 mai à Alger (CASOL)    L'ONU appelle l'entité sioniste à cesser "immédiatement" ses attaques contre la Syrie    Ciblés délibérément par l'occupant sioniste: les journalistes palestiniens tués dans une proportion jamais observée dans aucun conflit    Accidents de la route: 12 morts et 516 blessés en 48 heures    Recueillement à la mémoire des martyrs de l'attentat terroriste du 2 mai 1962 au port d'Alger    Début à Alger des travaux du 38e Congrès de l'Union interparlementaire arabe    CHAN 2024: la sélection algérienne A' à pied d'œuvre à Banjul    Poursuite du stage à Sidi Moussa avec l'intégration des joueurs du CSC    L'Algérie clôture sa participation avec un total de 21 médailles    Kiev doit céder les territoires conquis par la Russie    Domination de la sphère informelle et écart croissant entre le cours du dinar sur le marché parallèle et celui du cours officiel : quelles solutions ?    Le projet de loi présenté à l'APN    Les représentants de la société civile interpellent les hautes autorités du pays    Ooredoo et l'Association nationale de volontariat organisent une opération de reboisement à Bou Saâda    Lorsque l'on a la bravoure en principe, il n'y a plus d'obstacle    La responsabilité politique du ministre Bruno Retailleau    De Gustav Landauer à Hassan Nasrallah ou l'universalité de l'esprit de la société    Le championnat national de football se met à jour    Présentation à Alger des projets associatifs    Quelles est la situation de la balance commerciale et des exportations hors hydrocarbures en 2024 de l'Algérie ?    Des prix « lignes rouges » et des représailles contre les contrevenants    Patriotisme et professionnalisme    Avant-première du documentaire ''Zinet Alger : Le bonheur'' de Mohamed Latrèche    Les renégats du Hirak de la discorde    Un site historique illustrant l'ingéniosité du fondateur de l'Etat algérien moderne    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



SECURITE
Des GSM Bluetooth vuln�rables ?
Publié dans Le Soir d'Algérie le 13 - 11 - 2004

La firme britannique de s�curit� AL Digital aurait d�cel� plusieurs failles de s�curit� concernant des terminaux mobiles disposant de la fonctionnalit� Bluetooth, le standard radio � courte port�e �labor� par l'industrie des t�l�coms.
La g�n�ralisation de Bluetooth
Syst�me bas� sur une technologie radio courte distance pour assurer une liaison sans fil entre t�l�phones mobiles, PC portables, ordinateurs de poche et autres p�riph�riques mobiles. Utilisable partout dans le monde, Bluetooth peut relier jusqu'� 8 appareils simultan�ment et transmet � la fois la voix et des donn�es d'un appareil � l'autre sur une distance de 10 m�tres aupr�s du grand public via un grand nombre de terminaux (GSM, PDA (Personal Digital Assistant) agenda �lectronique tr�s �volu�, permettant notamment la connexion � l'Internet, la communication avec un ordinateur classique, un GSM, etc. Deux grands standards se disputent actuellement le march� : les PDA sous syst�me d'exploitation Palm OS et ceux tournant sous Windows CE de Microsoft (pocket PC, PC portable, appareils photo num�rique, etc.) sont actuellement en cours puisque ce sont environ un million de terminaux �quip�s de la fonctionnalit� Bluetooth qui sont commercialis�s aujourd'hui par semaine dans le monde.
Bluetooth et les r�seaux locaux personnels
Le fonctionnement de Bluetooth est bas� sur les principes suivants : bande de fr�quence non r�serv�e de 2,45 GHz baptis�e bande ISM (Industrial Scientific Medical) ;
- liaisons sans fil � courte port�e (entre 10 et 30 m�tres) � moyen d�bit (720 Kbits/s) pour la norme 1.1 ;
- composants tr�s miniaturis�s et � faible consommation �lectrique, pouvant �tre int�gr�s dans nombre d'�quipements (t�l�phone mobile, PDA, portable, mais �galement � terme, des appareils domestiques) ;
- cr�ation de Wireless Personal Area Networks (WPAN (Wireless Personal Area Network). Deux unit�s Bluetooth se partagent un m�me canal de base afin de former ce qu'on appelle un piconet (l'unit� "ma�tre" impose alors � l'unit� "esclave" une fr�quence d'horloge et une s�quence unique de sauts de fr�quence). Un m�me piconet peut compter jusqu'� 8 unit�s Bluetooth. Si Bluetooth n'est pas encore le s�same universel que l'on nous a parfois promis, ce protocole permet de faciliter consid�rablement l'�change de donn�es entre appareils ayant un int�r�t � communiquer entre eux (par exemple, un GSM et un PC portable afin d'�tablir une connexion � l'Internet, ou encore une fonction de synchronisation).
Quelles failles de s�curit� ?
Les failles de s�curit� concernent l'authentification et/ou les m�canismes de transfert de donn�es sur certains GSM Bluetooth. L'�tude britannique aurait mis en �vidence, � l'aide de simples outils logiciels install�s sur des PC portables �galement �quip� de la fonctionnalit� Bluetooth, deux vuln�rabilit�s critiques qui auraient pour cons�quence : - de permettre � un tiers la r�cup�ration anonyme de donn�es confidentielles stock�es dans ces t�l�phones mobiles telles que le r�pertoire des num�ros ou l'agenda ; d'acc�der � l'ensemble des donn�es contenues dans la m�moire interne d'un GSM Bluetooth (r�pertoire, agenda, messages, fichiers multim�dias via un jumelage pr�existant entre le terminal cible et le terminal attaquant). Il est �galement important de souligner la tendance qui se manifeste depuis quelque temps de d�velopper des �changes directs sur un mode "Peer to peer" (P2P). Contrairement au mod�le "client-serveur" habituel sur Internet, la technologie "Peer to peer" met en relation directe des ordinateurs ayant acc�s � l'Internet. Ils peuvent ainsi �changer des fichiers sans n�cessairement passer par un serveur central ou un site Web. Les services d'�change de fichiers musicaux reposent sur ce mod�le (Napster, Kazaa, etc.). Ce syst�me permet aussi de mettre en commun une partie de la puissance de plusieurs ordinateurs pour des applications tr�s lourdes entre deux terminaux Bluetooth, encore appel� "Bluejacking", est de nature � accro�tre le risque de ce type d'attaques. Selon l'�tude britannique, une dizaine de mod�les de GSM Bluetooth produits par les soci�t� Sony Ericsson et Nokia seraient concern�s par ces vuln�rabilit�s.
Typologie des risques
Le "BlueSnarfing" Ce type d'attaque n'est techniquement possible que lorsque le GSM est configur� en mode "visible". Toutefois, l'�tude r�v�le �galement que certains logiciels t�l�chargeables sur Internet permettraient de contourner cette s�curit� minimale. Il serait, d�s lors, facile au tiers non autoris� d'acc�der � certaines parties de la m�moire du t�l�phone mobile (r�pertoire, agenda, etc.).
L'attaque de type "Backdoor"
Ce type d'attaque s'av�re plus complexe que la pr�c�dente car elle suppose l'existence pr�alable d'un "jumelage" entre la cible (le GSM Bluetooth) et l'attaquant (Laptop Bluetooth, par exemple). L'op�ration de jumelage entre deux terminaux Bluetooth peut s'apparenter � l'�tablissement d'une sorte de "relation de confiance" entre les deux machines qui peuvent ainsi se reconna�tre une fois pour toutes, �vitant ainsi un param�trage manuel au cas par cas.
Le "Bluejacking"
Pratique d'origine communautaire, le Bluejacking entre peu � peu aujourd'hui dans la sph�re grand public gr�ce � la diffusion de plus en plus large des terminaux �quip�s de la fonctionnalit� Bluetooth. Le bluejacking peut �tre d�fini comme un m�canisme d'�change direct et anonyme de donn�es dans des lieux publics au moyen de terminaux Bluetooth. Lors de la phase d'authentification des deux terminaux (jumelage), il est en effet possible de transmettre par ce moyen un message de 248 caract�res maximum qui correspond en fait � la communication du nom du terminal qui souhaite se connecter avec la cible. Le terminal cible peut, en quelque sorte, �tre "abus�" par une fonctionnalit� du protocole. Au-del� de la nature ludique et originale de ce mode d'�change gratuit, il est important de souligner l'accroissement potentiel des risques en mati�re de s�curit� des donn�es que fait courir la g�n�ralisation d'un tel d�tournement d'usage.
Quelles pr�cautions �l�mentaires adopter ?
Il n'existe � ce jour encore aucun correctif logiciel permettant de rem�dier � ces failles de s�curit�. Les constructeurs de t�l�phones mobiles concern�s, Nokia et Sony Ericsson, n'auraient pas l'intention de proposer, � court terme, de tels rem�des. D�s lors, le seul rem�de v�ritablement efficace semble �tre d'�teindre la fonction radio Bluetooth. Cette solution est sans conteste trop radicale et elle reviendrait � priver les utilisateurs d'une fonctionnalit� de plus en pris�e pour sa facilit� en termes d'�change de donn�es (voix et donn�es) � courte port�e. Certaines pr�cautions �l�mentaires s'imposent donc ; parmi celles-ci, on peut notamment proposer :
- de ne pas laisser son GSM ou tout autre terminal Bluetooth (type PDA, par exemple) constamment en mode "visible" ;
- de mettre � jour r�guli�rement la liste des appareils jumel�s, c'est-�-dire autoris�s � communiquer directement sans intervention manuelle pr�alable avec votre terminal ;
- de modifier le nom donn� par d�faut au terminal Bluetooth afin de ne pas laisser la possibilit� � l'attaquant d'identifier visuellement votre terminal ;
- de crypter, � l'aide de logiciels sp�cialis�s, les donn�es critiques pr�sentes sur la m�moire du t�l�phone ou du PDA ;
- d'effectuer une sauvegarde r�guli�re des donn�es.


Cliquez ici pour lire l'article depuis sa source.