L'indispensable équilibre judiciaire et administratif    Sayoud met l'accent sur la performance des services publics et la qualité de vie des citoyens    Hidaoui appelle à se concentrer sur les activités axées vers les priorités de la jeunesse    Ouverture de l'année judiciaire à Mostaganem 10 937 affaires traitées durant l'année passée    L'Algérie à travers la dynamisation de l'espace euro-méditerranéen, un pont en direction de l'Afrique    Signature d'une convention de coopération entre la Cour suprême et la Direction générale des Douanes    Le MNA salue le leadership du Président Tebboune    Le MNA réaffirme son soutien au droit du peuple sahraoui à l'autodétermination    Colonies sionistes : Plainte, en France, contre Airbnb et Booking, accusés de favoriser le «tourisme d'occupation»    Où est passé le gardien M'bolhi ?    Le match que le MCO devait gagner...    Hammad : la numérisation du COA finalisée avant la fin de l'année 2025    Démantèlement d'une bande criminelle composée de trois suspects    Les villages agricoles socialistes se détériorent    Un mort et 2 blessés    « Hors garantie », Stephen King s'interroge sur son avenir d'écrivain    Un distributeur automatique de livres pour sauver la littérature locale    Les islamistes algériens ont perdu la bataille militaire mais gagné la guerre culturelle    Début catastrophique pour la billetterie de la CAN 2025    Algérie : le message fort de Djamel Belmadi aux supporters des Verts    L'Algérie convoque des talents évoluant en Europe pour la Coupe Arabe 2025    Festival international du Malouf: fusion musicale syrienne et russe à la 4e soirée    Adhésion de l'Algérie à l'AIPA en tant que membre observateur unique: le Parlement arabe félicite l'APN    Industrie pharmaceutique : nécessité de redoubler d'efforts pour intégrer l'innovation et la numérisation dans les systèmes de santé nationaux    Conseil de sécurité : début de la réunion de haut niveau sur la question palestinienne et la situation au Moyen-Orient    Examen de validation de niveau pour les diplômés des écoles coraniques et des Zaouïas mercredi et jeudi    APN : la Commission de la santé à l'écoute des préoccupations des associations et parents des "Enfants de la lune"    Réunion de haut niveau du Conseil de sécurité sur la question palestinienne et la situation au Moyen-Orient    Boudjemaa reçoit le SG de la HCCH et le président de l'UIHJ    Athlétisme / Mondial 2025 : "Je suis heureux de ma médaille d'argent et mon objectif demeure l'or aux JO 2028"    Ligne minière Est : Djellaoui souligne l'importance de la coordination entre les entreprises de réalisation    Mme Bendouda appelle les conteurs à contribuer à la transmission du patrimoine oral algérien aux générations montantes    CREA : clôture de l'initiative de distribution de fournitures scolaires aux familles nécessiteuses    Poursuite du suivi et de l'évaluation des programmes d'investissement public dans le secteur de la Jeunesse    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.382 martyrs et 166.985 blessés    La ministre de la Culture préside deux réunions consacrées à l'examen de l'état du cinéma algérien    Le Général d'Armée Chanegriha reçoit le Directeur du Service fédéral pour la coopération militaire et technique de la Fédération de Russie    Foot/ Coupe arabe Fifa 2025 (préparation) : Algérie- Palestine en amical les 9 et 13 octobre à Annaba    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



SECURITE
Des GSM Bluetooth vuln�rables ?
Publié dans Le Soir d'Algérie le 13 - 11 - 2004

La firme britannique de s�curit� AL Digital aurait d�cel� plusieurs failles de s�curit� concernant des terminaux mobiles disposant de la fonctionnalit� Bluetooth, le standard radio � courte port�e �labor� par l'industrie des t�l�coms.
La g�n�ralisation de Bluetooth
Syst�me bas� sur une technologie radio courte distance pour assurer une liaison sans fil entre t�l�phones mobiles, PC portables, ordinateurs de poche et autres p�riph�riques mobiles. Utilisable partout dans le monde, Bluetooth peut relier jusqu'� 8 appareils simultan�ment et transmet � la fois la voix et des donn�es d'un appareil � l'autre sur une distance de 10 m�tres aupr�s du grand public via un grand nombre de terminaux (GSM, PDA (Personal Digital Assistant) agenda �lectronique tr�s �volu�, permettant notamment la connexion � l'Internet, la communication avec un ordinateur classique, un GSM, etc. Deux grands standards se disputent actuellement le march� : les PDA sous syst�me d'exploitation Palm OS et ceux tournant sous Windows CE de Microsoft (pocket PC, PC portable, appareils photo num�rique, etc.) sont actuellement en cours puisque ce sont environ un million de terminaux �quip�s de la fonctionnalit� Bluetooth qui sont commercialis�s aujourd'hui par semaine dans le monde.
Bluetooth et les r�seaux locaux personnels
Le fonctionnement de Bluetooth est bas� sur les principes suivants : bande de fr�quence non r�serv�e de 2,45 GHz baptis�e bande ISM (Industrial Scientific Medical) ;
- liaisons sans fil � courte port�e (entre 10 et 30 m�tres) � moyen d�bit (720 Kbits/s) pour la norme 1.1 ;
- composants tr�s miniaturis�s et � faible consommation �lectrique, pouvant �tre int�gr�s dans nombre d'�quipements (t�l�phone mobile, PDA, portable, mais �galement � terme, des appareils domestiques) ;
- cr�ation de Wireless Personal Area Networks (WPAN (Wireless Personal Area Network). Deux unit�s Bluetooth se partagent un m�me canal de base afin de former ce qu'on appelle un piconet (l'unit� "ma�tre" impose alors � l'unit� "esclave" une fr�quence d'horloge et une s�quence unique de sauts de fr�quence). Un m�me piconet peut compter jusqu'� 8 unit�s Bluetooth. Si Bluetooth n'est pas encore le s�same universel que l'on nous a parfois promis, ce protocole permet de faciliter consid�rablement l'�change de donn�es entre appareils ayant un int�r�t � communiquer entre eux (par exemple, un GSM et un PC portable afin d'�tablir une connexion � l'Internet, ou encore une fonction de synchronisation).
Quelles failles de s�curit� ?
Les failles de s�curit� concernent l'authentification et/ou les m�canismes de transfert de donn�es sur certains GSM Bluetooth. L'�tude britannique aurait mis en �vidence, � l'aide de simples outils logiciels install�s sur des PC portables �galement �quip� de la fonctionnalit� Bluetooth, deux vuln�rabilit�s critiques qui auraient pour cons�quence : - de permettre � un tiers la r�cup�ration anonyme de donn�es confidentielles stock�es dans ces t�l�phones mobiles telles que le r�pertoire des num�ros ou l'agenda ; d'acc�der � l'ensemble des donn�es contenues dans la m�moire interne d'un GSM Bluetooth (r�pertoire, agenda, messages, fichiers multim�dias via un jumelage pr�existant entre le terminal cible et le terminal attaquant). Il est �galement important de souligner la tendance qui se manifeste depuis quelque temps de d�velopper des �changes directs sur un mode "Peer to peer" (P2P). Contrairement au mod�le "client-serveur" habituel sur Internet, la technologie "Peer to peer" met en relation directe des ordinateurs ayant acc�s � l'Internet. Ils peuvent ainsi �changer des fichiers sans n�cessairement passer par un serveur central ou un site Web. Les services d'�change de fichiers musicaux reposent sur ce mod�le (Napster, Kazaa, etc.). Ce syst�me permet aussi de mettre en commun une partie de la puissance de plusieurs ordinateurs pour des applications tr�s lourdes entre deux terminaux Bluetooth, encore appel� "Bluejacking", est de nature � accro�tre le risque de ce type d'attaques. Selon l'�tude britannique, une dizaine de mod�les de GSM Bluetooth produits par les soci�t� Sony Ericsson et Nokia seraient concern�s par ces vuln�rabilit�s.
Typologie des risques
Le "BlueSnarfing" Ce type d'attaque n'est techniquement possible que lorsque le GSM est configur� en mode "visible". Toutefois, l'�tude r�v�le �galement que certains logiciels t�l�chargeables sur Internet permettraient de contourner cette s�curit� minimale. Il serait, d�s lors, facile au tiers non autoris� d'acc�der � certaines parties de la m�moire du t�l�phone mobile (r�pertoire, agenda, etc.).
L'attaque de type "Backdoor"
Ce type d'attaque s'av�re plus complexe que la pr�c�dente car elle suppose l'existence pr�alable d'un "jumelage" entre la cible (le GSM Bluetooth) et l'attaquant (Laptop Bluetooth, par exemple). L'op�ration de jumelage entre deux terminaux Bluetooth peut s'apparenter � l'�tablissement d'une sorte de "relation de confiance" entre les deux machines qui peuvent ainsi se reconna�tre une fois pour toutes, �vitant ainsi un param�trage manuel au cas par cas.
Le "Bluejacking"
Pratique d'origine communautaire, le Bluejacking entre peu � peu aujourd'hui dans la sph�re grand public gr�ce � la diffusion de plus en plus large des terminaux �quip�s de la fonctionnalit� Bluetooth. Le bluejacking peut �tre d�fini comme un m�canisme d'�change direct et anonyme de donn�es dans des lieux publics au moyen de terminaux Bluetooth. Lors de la phase d'authentification des deux terminaux (jumelage), il est en effet possible de transmettre par ce moyen un message de 248 caract�res maximum qui correspond en fait � la communication du nom du terminal qui souhaite se connecter avec la cible. Le terminal cible peut, en quelque sorte, �tre "abus�" par une fonctionnalit� du protocole. Au-del� de la nature ludique et originale de ce mode d'�change gratuit, il est important de souligner l'accroissement potentiel des risques en mati�re de s�curit� des donn�es que fait courir la g�n�ralisation d'un tel d�tournement d'usage.
Quelles pr�cautions �l�mentaires adopter ?
Il n'existe � ce jour encore aucun correctif logiciel permettant de rem�dier � ces failles de s�curit�. Les constructeurs de t�l�phones mobiles concern�s, Nokia et Sony Ericsson, n'auraient pas l'intention de proposer, � court terme, de tels rem�des. D�s lors, le seul rem�de v�ritablement efficace semble �tre d'�teindre la fonction radio Bluetooth. Cette solution est sans conteste trop radicale et elle reviendrait � priver les utilisateurs d'une fonctionnalit� de plus en pris�e pour sa facilit� en termes d'�change de donn�es (voix et donn�es) � courte port�e. Certaines pr�cautions �l�mentaires s'imposent donc ; parmi celles-ci, on peut notamment proposer :
- de ne pas laisser son GSM ou tout autre terminal Bluetooth (type PDA, par exemple) constamment en mode "visible" ;
- de mettre � jour r�guli�rement la liste des appareils jumel�s, c'est-�-dire autoris�s � communiquer directement sans intervention manuelle pr�alable avec votre terminal ;
- de modifier le nom donn� par d�faut au terminal Bluetooth afin de ne pas laisser la possibilit� � l'attaquant d'identifier visuellement votre terminal ;
- de crypter, � l'aide de logiciels sp�cialis�s, les donn�es critiques pr�sentes sur la m�moire du t�l�phone ou du PDA ;
- d'effectuer une sauvegarde r�guli�re des donn�es.


Cliquez ici pour lire l'article depuis sa source.