Agrément à la nomination du nouvel ambassadeur d'Algérie auprès de la République du Malawi    Accident au stade du 5 juillet: le PDG de Sonatrach au chevet des supporteurs blessés    Frappes américaines contre l'Iran: le régime international de non-prolifération pourrait s'effondrer    Délivrance des autorisations relatives à l'organisation de la Omra pour la nouvelle saison    Frappes américaines contre l'Iran: "les populations de la région ne peuvent pas subir un nouveau cycle de destruction"    L'ANPP obtient la certification de conformité à la norme internationale "ISO 9001"    Face aux tensions budgétaires et pour plus de justice sociale, pour une politique de subventions ciblées    Rezig appelle les opérateurs économiques à conquérir le marché africain    Téhéran ciblé par des bombardements américains    Un gala pour l'armée sioniste en plein Paris    Triste fin de saison pour le monde sportif algérien    Le président du Conseil de la nation reçoit l'ambassadeur de la République de Corée en Algérie    Lutte contre les incendies de forêts: une manœuvre de simulation à Skikda et à Jijel (DGPC)    Les services de sécurité se mobilisent pour assurer la protection des estivants pour l'été 2025    Réunion de coordination pour la mise en œuvre du Décret portant transfert de l'OREF    Le quotidien El Moudjahid lance sa plateforme multimédia à l'occasion du 60e anniversaire de sa création    "Alger, Capitale de la Culture Hassaniya" 2025: de précieux manuscrits historiques et des livres illustrant l'authenticité et la culture du peuple sahraoui    Attaf s'entretient à Istanbul avec son homologue égyptien    L'ESTA de Dar El-Beida: sortie de la 31e promotion des élèves officiers de carrière    Ouverture de la saison estivale 2025 : le wali d'Alger inaugure plusieurs infrastructures    Athlétisme: coup d'envoi du Championnat National des Epreuves Combinées au SATO du complexe olympique    La fantasia, une épopée équestre célébrant un patrimoine ancestral et glorifiant des étapes héroïques de l'histoire de l'Algérie    Ghrieb et son homologue omanais conviennent de promouvoir le rythme des partenariats industriels    Le président de la République ordonne une enquête    Le chef de l'AIEA convoque une «réunion d'urgence»    Le bilan s'alourdit à 3 morts et 81 blessés    La manifestation "Nuit des musées" suscite un engouement du public à Constantine    Quatrième sacre consécutif pour le HBC El-Biar    « Aucune demande d'autorisation n'a été enregistrée jusqu'à présent »    L'US Biskra officialise sa rétrogradation    Des chiffres satisfaisants et des projets en perspective pour la Sonelgaz    Il y a vingt ans disparaissait l'icône du style « Tindi", Othmane Bali    « Si l'on ne sent plus la douleur des enfants, on n'est plus humain »    Ligue 1 Mobilis: Le MCA sacré, la JSK en Ligue des champions et le NCM relégué    « Abdelmadjid Tebboune n'a pas accordé d'entretien à des journaux français »    Déjouer toutes les machinations et conspirations contre l'Algérie    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



SECURITE
Des GSM Bluetooth vuln�rables ?
Publié dans Le Soir d'Algérie le 13 - 11 - 2004

La firme britannique de s�curit� AL Digital aurait d�cel� plusieurs failles de s�curit� concernant des terminaux mobiles disposant de la fonctionnalit� Bluetooth, le standard radio � courte port�e �labor� par l'industrie des t�l�coms.
La g�n�ralisation de Bluetooth
Syst�me bas� sur une technologie radio courte distance pour assurer une liaison sans fil entre t�l�phones mobiles, PC portables, ordinateurs de poche et autres p�riph�riques mobiles. Utilisable partout dans le monde, Bluetooth peut relier jusqu'� 8 appareils simultan�ment et transmet � la fois la voix et des donn�es d'un appareil � l'autre sur une distance de 10 m�tres aupr�s du grand public via un grand nombre de terminaux (GSM, PDA (Personal Digital Assistant) agenda �lectronique tr�s �volu�, permettant notamment la connexion � l'Internet, la communication avec un ordinateur classique, un GSM, etc. Deux grands standards se disputent actuellement le march� : les PDA sous syst�me d'exploitation Palm OS et ceux tournant sous Windows CE de Microsoft (pocket PC, PC portable, appareils photo num�rique, etc.) sont actuellement en cours puisque ce sont environ un million de terminaux �quip�s de la fonctionnalit� Bluetooth qui sont commercialis�s aujourd'hui par semaine dans le monde.
Bluetooth et les r�seaux locaux personnels
Le fonctionnement de Bluetooth est bas� sur les principes suivants : bande de fr�quence non r�serv�e de 2,45 GHz baptis�e bande ISM (Industrial Scientific Medical) ;
- liaisons sans fil � courte port�e (entre 10 et 30 m�tres) � moyen d�bit (720 Kbits/s) pour la norme 1.1 ;
- composants tr�s miniaturis�s et � faible consommation �lectrique, pouvant �tre int�gr�s dans nombre d'�quipements (t�l�phone mobile, PDA, portable, mais �galement � terme, des appareils domestiques) ;
- cr�ation de Wireless Personal Area Networks (WPAN (Wireless Personal Area Network). Deux unit�s Bluetooth se partagent un m�me canal de base afin de former ce qu'on appelle un piconet (l'unit� "ma�tre" impose alors � l'unit� "esclave" une fr�quence d'horloge et une s�quence unique de sauts de fr�quence). Un m�me piconet peut compter jusqu'� 8 unit�s Bluetooth. Si Bluetooth n'est pas encore le s�same universel que l'on nous a parfois promis, ce protocole permet de faciliter consid�rablement l'�change de donn�es entre appareils ayant un int�r�t � communiquer entre eux (par exemple, un GSM et un PC portable afin d'�tablir une connexion � l'Internet, ou encore une fonction de synchronisation).
Quelles failles de s�curit� ?
Les failles de s�curit� concernent l'authentification et/ou les m�canismes de transfert de donn�es sur certains GSM Bluetooth. L'�tude britannique aurait mis en �vidence, � l'aide de simples outils logiciels install�s sur des PC portables �galement �quip� de la fonctionnalit� Bluetooth, deux vuln�rabilit�s critiques qui auraient pour cons�quence : - de permettre � un tiers la r�cup�ration anonyme de donn�es confidentielles stock�es dans ces t�l�phones mobiles telles que le r�pertoire des num�ros ou l'agenda ; d'acc�der � l'ensemble des donn�es contenues dans la m�moire interne d'un GSM Bluetooth (r�pertoire, agenda, messages, fichiers multim�dias via un jumelage pr�existant entre le terminal cible et le terminal attaquant). Il est �galement important de souligner la tendance qui se manifeste depuis quelque temps de d�velopper des �changes directs sur un mode "Peer to peer" (P2P). Contrairement au mod�le "client-serveur" habituel sur Internet, la technologie "Peer to peer" met en relation directe des ordinateurs ayant acc�s � l'Internet. Ils peuvent ainsi �changer des fichiers sans n�cessairement passer par un serveur central ou un site Web. Les services d'�change de fichiers musicaux reposent sur ce mod�le (Napster, Kazaa, etc.). Ce syst�me permet aussi de mettre en commun une partie de la puissance de plusieurs ordinateurs pour des applications tr�s lourdes entre deux terminaux Bluetooth, encore appel� "Bluejacking", est de nature � accro�tre le risque de ce type d'attaques. Selon l'�tude britannique, une dizaine de mod�les de GSM Bluetooth produits par les soci�t� Sony Ericsson et Nokia seraient concern�s par ces vuln�rabilit�s.
Typologie des risques
Le "BlueSnarfing" Ce type d'attaque n'est techniquement possible que lorsque le GSM est configur� en mode "visible". Toutefois, l'�tude r�v�le �galement que certains logiciels t�l�chargeables sur Internet permettraient de contourner cette s�curit� minimale. Il serait, d�s lors, facile au tiers non autoris� d'acc�der � certaines parties de la m�moire du t�l�phone mobile (r�pertoire, agenda, etc.).
L'attaque de type "Backdoor"
Ce type d'attaque s'av�re plus complexe que la pr�c�dente car elle suppose l'existence pr�alable d'un "jumelage" entre la cible (le GSM Bluetooth) et l'attaquant (Laptop Bluetooth, par exemple). L'op�ration de jumelage entre deux terminaux Bluetooth peut s'apparenter � l'�tablissement d'une sorte de "relation de confiance" entre les deux machines qui peuvent ainsi se reconna�tre une fois pour toutes, �vitant ainsi un param�trage manuel au cas par cas.
Le "Bluejacking"
Pratique d'origine communautaire, le Bluejacking entre peu � peu aujourd'hui dans la sph�re grand public gr�ce � la diffusion de plus en plus large des terminaux �quip�s de la fonctionnalit� Bluetooth. Le bluejacking peut �tre d�fini comme un m�canisme d'�change direct et anonyme de donn�es dans des lieux publics au moyen de terminaux Bluetooth. Lors de la phase d'authentification des deux terminaux (jumelage), il est en effet possible de transmettre par ce moyen un message de 248 caract�res maximum qui correspond en fait � la communication du nom du terminal qui souhaite se connecter avec la cible. Le terminal cible peut, en quelque sorte, �tre "abus�" par une fonctionnalit� du protocole. Au-del� de la nature ludique et originale de ce mode d'�change gratuit, il est important de souligner l'accroissement potentiel des risques en mati�re de s�curit� des donn�es que fait courir la g�n�ralisation d'un tel d�tournement d'usage.
Quelles pr�cautions �l�mentaires adopter ?
Il n'existe � ce jour encore aucun correctif logiciel permettant de rem�dier � ces failles de s�curit�. Les constructeurs de t�l�phones mobiles concern�s, Nokia et Sony Ericsson, n'auraient pas l'intention de proposer, � court terme, de tels rem�des. D�s lors, le seul rem�de v�ritablement efficace semble �tre d'�teindre la fonction radio Bluetooth. Cette solution est sans conteste trop radicale et elle reviendrait � priver les utilisateurs d'une fonctionnalit� de plus en pris�e pour sa facilit� en termes d'�change de donn�es (voix et donn�es) � courte port�e. Certaines pr�cautions �l�mentaires s'imposent donc ; parmi celles-ci, on peut notamment proposer :
- de ne pas laisser son GSM ou tout autre terminal Bluetooth (type PDA, par exemple) constamment en mode "visible" ;
- de mettre � jour r�guli�rement la liste des appareils jumel�s, c'est-�-dire autoris�s � communiquer directement sans intervention manuelle pr�alable avec votre terminal ;
- de modifier le nom donn� par d�faut au terminal Bluetooth afin de ne pas laisser la possibilit� � l'attaquant d'identifier visuellement votre terminal ;
- de crypter, � l'aide de logiciels sp�cialis�s, les donn�es critiques pr�sentes sur la m�moire du t�l�phone ou du PDA ;
- d'effectuer une sauvegarde r�guli�re des donn�es.


Cliquez ici pour lire l'article depuis sa source.