Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Langues
Vous lisez Des hackers tracent des smartphones grâce au Bluetooth BLE
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Langues
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Des hackers tracent des smartphones grâce au Bluetooth BLE

Des hackers tracent des smartphones grâce au Bluetooth BLE

Louis Touzalin
Louis Touzalin
Published: 13/06/2022
Last updated: 13/06/2022
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager
Résumer avec :
ChatGPT ChatGPT
Grok Grok
Perplexity Perplexity
Claude Claude

Une nouvelle recherche par un groupe d’universitaires de l’Université de Californie à San Diego a révélé pour la première fois que les signaux Bluetooth peuvent être identifiés par empreinte digitale pour suivre les smartphones.

L’identification, à la base, repose sur les imperfections du matériel des puces Bluetooth introduites au cours du processus de fabrication, ce qui entraîne une « empreinte digitale unique de la couche physique. »

« Pour réaliser une attaque par empreinte de couche physique, l’attaquant doit être équipé d’un renifleur de radio logicielle : un récepteur radio capable d’enregistrer les signaux radio IQ bruts« , indiquent les chercheurs dans un nouveau document intitulé « Evaluating Physical-Layer BLE Location Tracking Attacks on Mobile Devices« .

L’attaque est rendue possible par la nature omniprésente des balises Bluetooth Low Energy (BLE) qui sont transmises en permanence par les appareils modernes pour permettre des fonctions cruciales telles que la recherche de contacts lors des urgences de santé publique.

D'autres articles intéressants

Android 15 affichera la durée de vie restante de votre puce de stockage
NVIDIA, ASUS ROG et LDLC Organisent le ROG GeForce RTX Challenge sur Twitch
Microsoft patch enfin la 0-Day Follina de manière définitive
Telegram Premium : Quelles seront les options en plus ?
Android : Un grand nombre de smartphone vulnérables au piratage

Les défauts matériels, en revanche, proviennent du fait que les composants Wi-Fi et BLE sont souvent intégrés dans une « puce combinée » spécialisée, ce qui soumet effectivement Bluetooth au même ensemble de mesures qui peuvent être utilisées pour identifier de manière unique les dispositifs Wi-Fi : décalage de la fréquence porteuse et déséquilibre du QI.

Bluetooth

 

L’identification et le suivi d’un dispositif impliquent ensuite l’extraction des imperfections de la FCO et de l’I/Q pour chaque paquet en calculant la distance de Mahalanobis afin de déterminer « la proximité des caractéristiques du nouveau paquet » par rapport à l’empreinte des imperfections matérielles précédemment enregistrées.

« De plus, comme les dispositifs BLE ont des identifiants temporairement stables dans leurs paquets [c’est-à-dire l’adresse MAC], nous pouvons identifier un dispositif en nous basant sur la moyenne de plusieurs paquets, ce qui augmente la précision de l’identification« , ont déclaré les chercheurs.

Cela dit, il y a plusieurs défis à relever pour réussir une telle attaque dans un environnement hostile, le principal étant que la capacité d’identifier de manière unique un appareil dépend du chipset BLE utilisé ainsi que des chipsets d’autres appareils qui se trouvent à proximité physique de la cible.

Parmi les autres facteurs critiques susceptibles d’affecter les relevés figurent la température de l’appareil, les différences de puissance d’émission BLE entre les appareils iPhone et Android, ainsi que la qualité de la radio renifleuse utilisée par l’acteur malveillant pour exécuter les attaques par empreinte digitale.

« En évaluant l’aspect pratique de cette attaque sur le terrain, en particulier dans des environnements très fréquentés comme les cafés, nous avons constaté que certains appareils ont des empreintes digitales uniques, et sont donc particulièrement vulnérables aux attaques de suivi, d’autres ont des empreintes digitales communes, ils seront souvent mal identifiés« , ont conclu les chercheurs.

« La technologie BLE présente une menace de localisation pour les appareils mobiles. Cependant, la capacité d’un attaquant à suivre une cible particulière est essentiellement une question de chance.« 

Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

offre nordvpn

Réseaux sociaux

23KLike
38KSuivre
170Suivre
2.8KAbonnement
10.8KSuivre
1.1KSuivre
34Suivre

Vous aimerez aussi ...

hmd smartphone barbie

HMD lance officiellement le Barbie Phone disponible en France

25/04/2026

Cooler Master lance les MasterAir MA612 et MA624 Stealth

14/04/2023

Qualcomm Snapdragon 8cx Gen 3 : la nouvelle puce pour PC

02/12/2021
Windows 8.1

Windows 8.1 est officiellement obsolète : tout ce que vous devez savoir

11/01/2023

A ne pas louper !

laifen wave acier
Prix sacrifié pour le Black Friday sur ces produits Laifen
Bons plans
laifen se lite
Black Friday : économisez 40% sur ces sèche-cheveux design de chez Laifen
Bons plans
laifen wave acier
Black Friday : ces brosses à dents connectées sont en promo exceptionnelle jusqu’à 40% de réduction dès aujourd’hui
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?