Décryptage

Attention au bluebugging, ce piratage par Bluetooth qui permet d’écouter vos conversations

16 janvier 2023
Par Florence Santrot
Le Bluetooth est une porte d'entrée prisée des pirates pour dérober des données sensibles.
Le Bluetooth est une porte d'entrée prisée des pirates pour dérober des données sensibles. ©Media Whale Stock/Shutterstock

Le Bluetooth est aujourd’hui partout. Tout en nous facilitant grandement la vie, il représente aussi une vulnérabilité pour nos données. La technique de bluebugging est particulièrement pernicieuse.

Votre connexion Bluetooth est-elle activée en permanence et détectable de tous ? Alors méfiance. Vous êtes à la merci d’un piratage de votre smartphone ou ordinateur… et de vos données personnelles. Car les cas de bluebugging se multiplient depuis quelques mois.

Il s’agit d’un processus de piratage par lequel les hackers accèdent aux appareils par l’entremise des connexions Bluetooth détectables. Il existe des vulnérabilités dans cette technologie de transfert de données sans fil qui permettent à ces pirates de prendre le contrôle à distance de vos dispositifs sans que l’on s’en aperçoive. Cela permet aux attaquants de réaliser diverses actions, telles que l’écoute de conversations, la lecture de messages, la modification de paramètres, l’envoi de SMS, et même l’utilisation de la caméra ou du microphone de l’appareil cible.

Comment les hackers recourent-ils au bluebugging ?

Concrètement, ces hackers – vu les spécificités du Bluetooth – se situent à relative proximité lorsqu’ils lancent leur attaque. Ce mode de transfert de données utilise les ondes radio UHF qui ont une portée maximale d’environ 10 mètres. Mais les hackers utilisent parfois des antennes pour accroître leur rayon d’action. Tous les appareils qui intègrent du Bluetooth peuvent faire l’objet d’une attaque.

Le bluebugging profite d’une fonctionnalité appelée True Wireless Stereo, c’est-à-dire le système qui permet l’appairage de deux enceintes ou deux appareils audio pour créer un système son stéréo sans fil. Pour se coupler avec votre appareil, ils vont éventuellement utiliser des attaques par force brute pour contourner l’authentification une fois qu’une connexion a été établie.

Autre option : installer des logiciels malveillants à votre insu pour avoir accès à davantage de droits ou d’informations. Ensuite, les hackers peuvent par exemple utiliser des écouteurs et enregistrer ou écouter vos conversations. Mais ils sont aussi en capacité d’accéder et de récupérer vos contacts, de lire et d’envoyer des messages, etc.

Piratage surveillance
Le piratage par bluebugging s’effectue forcément à proximité du smartphone cible.©Roman Samborskyi / Shutterstock.com

Comment prévenir le bluebugging ?

La solution la plus simple est de désactiver le Bluetooth dès qu’on ne s’en sert pas, car il est bien souvent détectable par défaut. Cependant, cette option n’est pas toujours pratique. Soit parce que l’on possède des écouteurs True Wireless pour écouter de la musique ou passer des appels, soit parce que le smartphone est appairé à sa voiture, etc. Mais il est conseillé, a minima, de régulièrement regarder les appareils qui sont connectés et de faire le ménage dans la liste qui apparaît. Si un appareil vous paraît suspicieux, n’hésitez pas à le supprimer. Au besoin, vous pourrez toujours le connecter à nouveau.

Sur certains appareils, il est possible de mettre le Bluetooth en mode invisible. Cela n’empêche pas totalement le hacking, car les pirates peuvent toujours utiliser la technique du « reniflement » (sniffing en anglais), qui consiste à analyser le trafic réseau pour détecter d’éventuels échanges de données et donc une machine à pirater. De manière générale, il peut être utile de jeter un coup d’œil à l’utilisation de la data pour vérifier qu’il n’y a pas de pic qui pourrait indiquer que quelqu’un l’utilise à votre insu.

Il est très important de bien garder son smartphone ou son ordinateur à jour

Il est aussi très important de bien garder son smartphone ou son ordinateur à jour. Cela permet de s’assurer qu’on bénéficie des derniers patchs et correctifs qui viennent corriger d’éventuelles vulnérabilités. De même, surveillez toute activité anormale (connexion et déconnexion intempestives, messages bizarres…). Au besoin, scrutez les applis présentes et désinstallez celles que vous ne reconnaissez pas ou n’utilisez pas. Au moindre doute, il y a toujours la possibilité de faire une réinitialisation d’usine de l’appareil (après avoir sauvegardé les données importantes).

Enfin, évitez d’utiliser les wifi publics ou, à tout le moins, ajoutez une couche VPN qui va sécuriser la connexion. Apple propose désormais cela dans ses fonctions sur iOS et iPadOS et macOS (le Private Relay).

Quelle est la différence entre bluebugging, bluesnarfing et bluejacking ?

Le bluejacking utilise le Bluetooth pour s’appairer à votre smartphone pour vous faire une « blague ». C’est généralement de l’ordre de l’envoi d’une photo ou d’un message pour faire la promotion d’un produit ou d’un service.

À ne pas confondre avec le partage non souhaité de photos par AirDrop chez Apple (une nuisance que la firme a récemment réglée en désactivant par défaut le mode AirDrop au bout de 10 minutes).

À lire aussi

Le bluesnarfing utilise de son côté le Bluetooth pour hacker un appareil et télécharger des données sensibles, comme vos photos, vos contacts ou encore vos messages. À la différence du bluebugging, l’idée n’est pas, là, de prendre le contrôle du téléphone.

Quelques statistiques à avoir en tête

RSA Security estime qu’environ 60 % des cyberattaques sont initiées sur un smartphone. Et 80 % des attaques de smartphones se font par des applications. C’est pourquoi les téléphones fonctionnant sous Android (72 % du marché) sont plus souvent ciblés que les appareils Apple, dont le magasin d’applications est nettement plus fermé. D’ailleurs, Panda Security affirme que les appareils Android sont 50 fois plus infectés par des malwares que les iPhone.

Il faut avoir en tête qu’environ une application sur quatre présente au moins une faille de sécurité à haut risque. Et cela concerne aussi bien les applis méconnues que celles qui sont parmi les plus populaires. La meilleure option est donc de limiter le nombre d’apps installées et de bien lire la fiche de présentation d’une application avant de la télécharger.

Enfin, si vous avez le choix, limitez au maximum les autorisations d’interaction que vous lui donnez. Il sera toujours possible de corriger cela par la suite au besoin.

À lire aussi

Article rédigé par