Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Bluejacking - exploitation vulnérabilités du Bluetooth

Bluejacking est l'envoi de messages non sollicités via Bluetooth aux appareils compatibles Bluetooth (téléphones mobiles, PDA, les ordinateurs portables) ou l'envoi de vCard contenant un message ou l'envoi d'images ou sons (avec les risques attenants).

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Bluejacking est l'envoi de messages non sollicités via Bluetooth aux appareils compatibles Bluetooth tels que les téléphones mobiles, les PDA ou les ordinateurs portables, l'envoi d'une vCard qui contient généralement un message dans le champ de nom (par exemple, pour bluedating ou BlueChat) à un autre appareil compatible Bluetooth via le protocole OBEX.

Bluetooth a une portée très limitée, généralement autour de 10 mètres (32,8 pieds) sur les téléphones portables, mais les ordinateurs portables peuvent atteindre jusqu'à 100 mètres (328 pieds) avec de puissants émetteurs (Bluetooth classe 1).




Un bluejacking aurait été effectué pour la première fois entre 2001 et 2003 par [1] un consultant informatique malais qui a utilisé son téléphone pour envoyer une publicité Ericsson à un unique propriétaire d'un téléphone Nokia 7650 dans une banque malaisienne. Il a également [2] inventé le nom, qui, selon lui, est un amalgame entre Bluetooth et d'Ajack, son pseudo d'utilisateur sur esato.com, un forum de discussion en ligne de fans des téléphones Sony Ericsson. Jacking est, cependant, un raccourci extrêmement commun de « Hijack », l'acte de prendre le contrôle de quelque chose. [3] Les messages originaux d'Ajack sont difficiles à trouver, mais les références à cet exploit sont courantes dans des messages de 2003.

Un autre utilisateur du même forum revendique une découverte antérieure, [4] rapportant une histoire presque identique à celle attribuée à Ajack, sauf qu'il décrit le bluejacking de 44 téléphones Nokia 7650 au lieu d'un, et l'emplacement est un garage, apparemment au Danemark, plutôt qu'une banque malaisienne. En outre, le message était une insulte aux propriétaires des Nokia 7650 plutôt qu'une publicité Sony Ericsson.

]




Le bluejacking est généralement inoffensif, mais comme les personnes bluejackées ne savent généralement pas ce qui s'est passé, elles peuvent penser que leur téléphone fonctionne mal ou est contaminé.

Habituellement, un bluejacker n'enverra qu'un message texte, mais avec les téléphones modernes, il est également possible d'envoyer des images ou des sons. Le bluejacking a été utilisé dans des guerres de campagnes publicitaires pour promouvoir des advergames (des jeux vidéo publicitaires).

Bluejacking est parfois confondu avec Bluesnarfing, qui est la façon dont les téléphones mobiles sont piratés illégalement via Bluetooth.

]




Certains formats d'images ([5] .png) peuvent embarquer une attaque qui, lorsque l'utilisateur l'ouvre, contamine l'appareil.

[6] Des chercheurs chinois ont découvert des vulnérabilités dans le fonctionnement du Bluetooth sur les téléphones équipés d'Android, et qui permettent de voler des informations confidentielles, dont des SMS et contacts du téléphone. Les chercheurs de l'entreprise DBAPPSecurity ont présenté leur découverte mercredi 5 août 2020 à la BlackHat.

Le Bluetooth doit toujours être désactivé. Si besoin, l'activer momentanément et le désactiver aussitôt.







  1.  [01] Bluejacking 'une farce inoffensive' 37950 (Archive)

  2.  [02] World Wide Web of Words Histoire de l'invention du terme Bluejacking (Archive)

  3.  [03] Bluejacking 'une farce inoffensive' 37950 (Archive)

  4.  I did somthing that can be conciderd as a bluetooth rampage! 37456 (Archive)

  5.  Une faille sur les téléphones Android exploite les fichiers images .PNG 43500 (Archive)

  6.  06 août 2020 - Découverte d'une faille Bluetooth sur Android, qui permet de voler discrètement des données Des chercheurs ont dévoilé une faille jusqu'ici inconnue, qui permet de connecter un appareil Bluetooth à un téléphone sans avoir besoin du consentement de l'utilisateur. (Archive)

Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification