"Festival de l'image corporate": 14 films institutionnels distingués à Alger    Commerce: révision globale du cadre législatif et élargissement de l'investissement dans les grandes surfaces    Attaf s'entretient avec l'envoyé spécial du Président mauritanien    Sonelgaz: signature d'un mémorandum d'entente avec Siemens Energy    Cause sahraouie: Benjamin Stora appelle les autorités françaises à revenir à la légalité internationale    Coupe d'Algérie: l'ESM et l'ESS, premiers qualifiés aux quarts de finale    L'UIPA s'indigne des "déclarations racistes" qui appellent au déplacement forcé des Palestiniens de la bande de Ghaza    Oran: exportation de 27.000 tonnes de plaques d'acier vers la Turquie    Mercato d'hiver 2024-2025: un marché peu animé    L'Union des Organisations africaines contre le cancer ouverte à toutes les organisations du continent    Guelma : 250 tonnes d'aides humanitaires collectées au profit des palestiniens à Ghaza    APN: Journée d'études jeudi prochain sur les explosions nucléaires en Algérie    Le ministre de la Justice préside la cérémonie d'installation du nouveau procureur général près la cour d'Alger    Le ministre de la Santé se réunit avec les membres de la Commission nationale de prévention et de lutte contre le cancer    Des pluies parfois sous forme d'averses affecteront plusieurs wilayas du Sud à partir de jeudi    UE: la bande de Ghaza, "partie intégrante d'un futur Etat palestinien"    Le Mexique commence le déploiement de 10 000 soldats à la frontière avec les Etats-Unis    Palestine occupée : Des ONG appellent l'UE à mettre fin au commerce avec les colonies sionistes    Réunion de coordination portant suivi et évaluation des programmes de développement de la wilaya    Mise en service fin février de la ligne ferroviaire    JS Kabylie : Le contrat de Lounas Adjout résilié    Retour de l'entraîneur Abdelhakem Benslimane    Ahmed Kharchi élu président    Jeux africains scolaires: le COA exprime sa satisfaction de l'état des infrastructures sportives à Sétif et Constantine    Réhabiliter la Cour des comptes comme organe suprême de contrôle des deniers publics    Natacha Rey demande l'asile politique pour Piotr Tolstoï en Russie en raison de persécutions judiciaires    Brahim Merad annonce un élargissement à toutes les régions du pays    La police de Tébessa frappe à El Oued    Une bande de malfaiteurs spécialisée dans le vol des maisons neutralisée    Les décharges sauvages se multiplient à une cadence frénétique    Le choix stratégique de l'Algérie    C'est 30 ans de mensonges et de massacres au Moyen-Orient !    Jeunes créateurs et investisseurs à l'honneur    La Mosquée-Cathédrale de Cordoue franchit la barre des 2 millions de visiteurs en 2024    Exposition d'artistes aux besoins spécifiques    Journée d'étude à Alger sur "Les perspectives et défis des théâtres en Algérie"        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



SECURITE
Des GSM Bluetooth vuln�rables ?
Publié dans Le Soir d'Algérie le 13 - 11 - 2004

La firme britannique de s�curit� AL Digital aurait d�cel� plusieurs failles de s�curit� concernant des terminaux mobiles disposant de la fonctionnalit� Bluetooth, le standard radio � courte port�e �labor� par l'industrie des t�l�coms.
La g�n�ralisation de Bluetooth
Syst�me bas� sur une technologie radio courte distance pour assurer une liaison sans fil entre t�l�phones mobiles, PC portables, ordinateurs de poche et autres p�riph�riques mobiles. Utilisable partout dans le monde, Bluetooth peut relier jusqu'� 8 appareils simultan�ment et transmet � la fois la voix et des donn�es d'un appareil � l'autre sur une distance de 10 m�tres aupr�s du grand public via un grand nombre de terminaux (GSM, PDA (Personal Digital Assistant) agenda �lectronique tr�s �volu�, permettant notamment la connexion � l'Internet, la communication avec un ordinateur classique, un GSM, etc. Deux grands standards se disputent actuellement le march� : les PDA sous syst�me d'exploitation Palm OS et ceux tournant sous Windows CE de Microsoft (pocket PC, PC portable, appareils photo num�rique, etc.) sont actuellement en cours puisque ce sont environ un million de terminaux �quip�s de la fonctionnalit� Bluetooth qui sont commercialis�s aujourd'hui par semaine dans le monde.
Bluetooth et les r�seaux locaux personnels
Le fonctionnement de Bluetooth est bas� sur les principes suivants : bande de fr�quence non r�serv�e de 2,45 GHz baptis�e bande ISM (Industrial Scientific Medical) ;
- liaisons sans fil � courte port�e (entre 10 et 30 m�tres) � moyen d�bit (720 Kbits/s) pour la norme 1.1 ;
- composants tr�s miniaturis�s et � faible consommation �lectrique, pouvant �tre int�gr�s dans nombre d'�quipements (t�l�phone mobile, PDA, portable, mais �galement � terme, des appareils domestiques) ;
- cr�ation de Wireless Personal Area Networks (WPAN (Wireless Personal Area Network). Deux unit�s Bluetooth se partagent un m�me canal de base afin de former ce qu'on appelle un piconet (l'unit� "ma�tre" impose alors � l'unit� "esclave" une fr�quence d'horloge et une s�quence unique de sauts de fr�quence). Un m�me piconet peut compter jusqu'� 8 unit�s Bluetooth. Si Bluetooth n'est pas encore le s�same universel que l'on nous a parfois promis, ce protocole permet de faciliter consid�rablement l'�change de donn�es entre appareils ayant un int�r�t � communiquer entre eux (par exemple, un GSM et un PC portable afin d'�tablir une connexion � l'Internet, ou encore une fonction de synchronisation).
Quelles failles de s�curit� ?
Les failles de s�curit� concernent l'authentification et/ou les m�canismes de transfert de donn�es sur certains GSM Bluetooth. L'�tude britannique aurait mis en �vidence, � l'aide de simples outils logiciels install�s sur des PC portables �galement �quip� de la fonctionnalit� Bluetooth, deux vuln�rabilit�s critiques qui auraient pour cons�quence : - de permettre � un tiers la r�cup�ration anonyme de donn�es confidentielles stock�es dans ces t�l�phones mobiles telles que le r�pertoire des num�ros ou l'agenda ; d'acc�der � l'ensemble des donn�es contenues dans la m�moire interne d'un GSM Bluetooth (r�pertoire, agenda, messages, fichiers multim�dias via un jumelage pr�existant entre le terminal cible et le terminal attaquant). Il est �galement important de souligner la tendance qui se manifeste depuis quelque temps de d�velopper des �changes directs sur un mode "Peer to peer" (P2P). Contrairement au mod�le "client-serveur" habituel sur Internet, la technologie "Peer to peer" met en relation directe des ordinateurs ayant acc�s � l'Internet. Ils peuvent ainsi �changer des fichiers sans n�cessairement passer par un serveur central ou un site Web. Les services d'�change de fichiers musicaux reposent sur ce mod�le (Napster, Kazaa, etc.). Ce syst�me permet aussi de mettre en commun une partie de la puissance de plusieurs ordinateurs pour des applications tr�s lourdes entre deux terminaux Bluetooth, encore appel� "Bluejacking", est de nature � accro�tre le risque de ce type d'attaques. Selon l'�tude britannique, une dizaine de mod�les de GSM Bluetooth produits par les soci�t� Sony Ericsson et Nokia seraient concern�s par ces vuln�rabilit�s.
Typologie des risques
Le "BlueSnarfing" Ce type d'attaque n'est techniquement possible que lorsque le GSM est configur� en mode "visible". Toutefois, l'�tude r�v�le �galement que certains logiciels t�l�chargeables sur Internet permettraient de contourner cette s�curit� minimale. Il serait, d�s lors, facile au tiers non autoris� d'acc�der � certaines parties de la m�moire du t�l�phone mobile (r�pertoire, agenda, etc.).
L'attaque de type "Backdoor"
Ce type d'attaque s'av�re plus complexe que la pr�c�dente car elle suppose l'existence pr�alable d'un "jumelage" entre la cible (le GSM Bluetooth) et l'attaquant (Laptop Bluetooth, par exemple). L'op�ration de jumelage entre deux terminaux Bluetooth peut s'apparenter � l'�tablissement d'une sorte de "relation de confiance" entre les deux machines qui peuvent ainsi se reconna�tre une fois pour toutes, �vitant ainsi un param�trage manuel au cas par cas.
Le "Bluejacking"
Pratique d'origine communautaire, le Bluejacking entre peu � peu aujourd'hui dans la sph�re grand public gr�ce � la diffusion de plus en plus large des terminaux �quip�s de la fonctionnalit� Bluetooth. Le bluejacking peut �tre d�fini comme un m�canisme d'�change direct et anonyme de donn�es dans des lieux publics au moyen de terminaux Bluetooth. Lors de la phase d'authentification des deux terminaux (jumelage), il est en effet possible de transmettre par ce moyen un message de 248 caract�res maximum qui correspond en fait � la communication du nom du terminal qui souhaite se connecter avec la cible. Le terminal cible peut, en quelque sorte, �tre "abus�" par une fonctionnalit� du protocole. Au-del� de la nature ludique et originale de ce mode d'�change gratuit, il est important de souligner l'accroissement potentiel des risques en mati�re de s�curit� des donn�es que fait courir la g�n�ralisation d'un tel d�tournement d'usage.
Quelles pr�cautions �l�mentaires adopter ?
Il n'existe � ce jour encore aucun correctif logiciel permettant de rem�dier � ces failles de s�curit�. Les constructeurs de t�l�phones mobiles concern�s, Nokia et Sony Ericsson, n'auraient pas l'intention de proposer, � court terme, de tels rem�des. D�s lors, le seul rem�de v�ritablement efficace semble �tre d'�teindre la fonction radio Bluetooth. Cette solution est sans conteste trop radicale et elle reviendrait � priver les utilisateurs d'une fonctionnalit� de plus en pris�e pour sa facilit� en termes d'�change de donn�es (voix et donn�es) � courte port�e. Certaines pr�cautions �l�mentaires s'imposent donc ; parmi celles-ci, on peut notamment proposer :
- de ne pas laisser son GSM ou tout autre terminal Bluetooth (type PDA, par exemple) constamment en mode "visible" ;
- de mettre � jour r�guli�rement la liste des appareils jumel�s, c'est-�-dire autoris�s � communiquer directement sans intervention manuelle pr�alable avec votre terminal ;
- de modifier le nom donn� par d�faut au terminal Bluetooth afin de ne pas laisser la possibilit� � l'attaquant d'identifier visuellement votre terminal ;
- de crypter, � l'aide de logiciels sp�cialis�s, les donn�es critiques pr�sentes sur la m�moire du t�l�phone ou du PDA ;
- d'effectuer une sauvegarde r�guli�re des donn�es.


Cliquez ici pour lire l'article depuis sa source.