ICT Security-Sécurité PC et Internet
87.1K views | +1 today
ICT Security-Sécurité PC et Internet
ICT Security + Privacy + Piracy + Data Protection - Censorship - Des cours et infos gratuites sur la"Sécurité PC et Internet" pour usage non-commercial... (FR, EN+DE)...
Curated by Gust MEES
Your new post is loading...
Your new post is loading...
Scooped by Gust MEES
Scoop.it!

Une vulnérabilité BLURtooth permet d'écraser les clés d'authentification Bluetooth | #CyberSecurity

Une vulnérabilité BLURtooth permet d'écraser les clés d'authentification Bluetooth | #CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it

Tous les appareils utilisant la norme Bluetooth 4.0 à 5.0 sont vulnérables. Les correctifs ne sont pas disponibles pour l'heure.

Les organisations à l'origine de la technologie sans fil Bluetooth viennent de publier des conseils sur la manière dont les vendeurs d'appareils peuvent atténuer une nouvelle attaque contre les appareils compatibles Bluetooth. Nommée BLURtooth, il s'agit d'une vulnérabilité dans un composant de la norme Bluetooth nommé Cross-Transport Key Derivation (CTKD).


Ce composant est utilisé pour configurer les clés d'authentification lors de l'appairage de deux appareils compatibles Bluetooth. Ce composant fonctionne en établissant deux jeux de clés d'authentification différents pour la norme Bluetooth Low Energy (BLE) et la norme Basic Rate/Enhanced Data Rate (BR/EDR). Le rôle du CTKD est de préparer les clés et de laisser les appareils jumelés décider quelle version de la norme Bluetooth ils veulent utiliser. La fonction "bi-mode" de Bluetooth est la principale utilité de ce système.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Bluetooth

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=BLURtooth

 

Gust MEES's insight:

Tous les appareils utilisant la norme Bluetooth 4.0 à 5.0 sont vulnérables. Les correctifs ne sont pas disponibles pour l'heure.

Les organisations à l'origine de la technologie sans fil Bluetooth viennent de publier des conseils sur la manière dont les vendeurs d'appareils peuvent atténuer une nouvelle attaque contre les appareils compatibles Bluetooth. Nommée BLURtooth, il s'agit d'une vulnérabilité dans un composant de la norme Bluetooth nommé Cross-Transport Key Derivation (CTKD).


Ce composant est utilisé pour configurer les clés d'authentification lors de l'appairage de deux appareils compatibles Bluetooth. Ce composant fonctionne en établissant deux jeux de clés d'authentification différents pour la norme Bluetooth Low Energy (BLE) et la norme Basic Rate/Enhanced Data Rate (BR/EDR). Le rôle du CTKD est de préparer les clés et de laisser les appareils jumelés décider quelle version de la norme Bluetooth ils veulent utiliser. La fonction "bi-mode" de Bluetooth est la principale utilité de ce système.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Bluetooth

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=BLURtooth

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

La faille Bluetooth BlueBorne touche Google Home et Amazon Echo | #CyberSecurity #IoT #InternetOfThings

La faille Bluetooth BlueBorne touche Google Home et Amazon Echo | #CyberSecurity #IoT #InternetOfThings | ICT Security-Sécurité PC et Internet | Scoop.it
Les deux enceintes intelligentes de Google et Amazon, le Google Home et l’Amazon Echo, victimes de la faille Bluetooth BlueBorne.

Des chercheurs ont réussi à prouver que la faille Bluetooth BlueBorne impactait aussi les enceintes intelligentes Google Home et l’Amazon Echo. Révélées il y a quelques semaines, huit failles critiques de Bluetooth ont récemment étaient révélées. Elles affectent des milliards d’appareils Android, iOS, Windows et Linux. Voilà que les deux assistants des deux géants du web sont aussi impliqués dans cet énorme « merdier » numérique comme le confirme la société Armis.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=BlueBorne

 

Gust MEES's insight:
Les deux enceintes intelligentes de Google et Amazon, le Google Home et l’Amazon Echo, victimes de la faille Bluetooth BlueBorne.

Des chercheurs ont réussi à prouver que la faille Bluetooth BlueBorne impactait aussi les enceintes intelligentes Google Home et l’Amazon Echo. Révélées il y a quelques semaines, huit failles critiques de Bluetooth ont récemment étaient révélées. Elles affectent des milliards d’appareils Android, iOS, Windows et Linux. Voilà que les deux assistants des deux géants du web sont aussi impliqués dans cet énorme « merdier » numérique comme le confirme la société Armis.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=BlueBorne

 

No comment yet.
Rescooped by Gust MEES from 21st Century Learning and Teaching
Scoop.it!

Learning basics of Cybersecurity: Les dangers de Bluetooth vus par le NIST

Learning basics of Cybersecurity: Les dangers de Bluetooth vus par le NIST | ICT Security-Sécurité PC et Internet | Scoop.it

A noter, en milieu de document, une taxonomie des différentes vulnérabilités recensées (tableau 4.1). Du PIN d’accès trop court à l’absence de gestion de ces codes d’accès, sans oublier la réutilisation des clefs de chiffrement, le mauvais stockage des « link keys », les demandes d’authentification répétitives, les clefs « partagées » etc… Le club des fans de Thierry Zoller et de son BTCrack retrouvera là tout ce qui se dit et se répète depuis des années.

 

En savoir plus :

 

http://www.cnis-mag.com/les-dangers-de-bluetooth-vus-par-le-nist.html

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Contact tracing : attention aux vulnérabilités du bluetooth | #CyberSecurity #Privacy 

Contact tracing : attention aux vulnérabilités du bluetooth | #CyberSecurity #Privacy  | ICT Security-Sécurité PC et Internet | Scoop.it

Contact tracing : attention aux vulnérabilités du bluetooth
Sécurité : Avec la tendance des applications de contact tracing, les attaques exploitant les vulnérabilités du bluetooth risquent d'augmenter. Il faut donc s'assurer de la sécurité de telles applications. Les chercheurs en sécurité conseillent également à tous les utilisateurs de mettre à jour leurs appareils mobiles pour s'assurer de corriger d'éventuelles failles de sécurité passées.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Bluetooth

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=SweynTooth

 

 

Gust MEES's insight:

Contact tracing : attention aux vulnérabilités du bluetooth
Sécurité : Avec la tendance des applications de contact tracing, les attaques exploitant les vulnérabilités du bluetooth risquent d'augmenter. Il faut donc s'assurer de la sécurité de telles applications. Les chercheurs en sécurité conseillent également à tous les utilisateurs de mettre à jour leurs appareils mobiles pour s'assurer de corriger d'éventuelles failles de sécurité passées.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Bluetooth

 

https://www.scoop.it/topic/securite-pc-et-internet/?&tag=SweynTooth

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

BlueBorne : quand le Bluetooth est source de failles de sécurité | #CyberSecurity

BlueBorne : quand le Bluetooth est source de failles de sécurité | #CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it
Armis Labs attire l'attention sur plusieurs failles liées à l'implémentation du Bluetooth dans les principaux systèmes d'exploitation.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=BlueBorne

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Bluetooth

 

Gust MEES's insight:
Armis Labs attire l'attention sur plusieurs failles liées à l'implémentation du Bluetooth dans les principaux systèmes d'exploitation.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=BlueBorne

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Bluetooth

 

No comment yet.