Tout le monde apprécie la commodité du Bluetooth car il nous permet d’avoir les mains libres – certains l’aiment un peu trop et portent leur oreillette Bluetooth toute la journée comme s’ils étaient des héros de film d’action toujours prêts pour leur prochaine aventure.
Mais ce n’est pas la seule laideur du Bluetooth qui est vulnérable aux exploits depuis sa création. La première forme d’exploits fut le ver Cabir, qui est également considéré comme le premier ver sans fil. Il pouvait se diffuser lui-même sur les téléphones mobiles utilisant la plateforme Symbian quand les appareils en question étaient allumés et en mode visible. Bien qu’il ne fut pas très dangereux – il envoyait un message avec un fichier caribe.ss attaché; quand le fichier était téléchargé il affichait le mot « Caribe » sur l’écran du téléphone – il fit office d’avertissement pour l’industrie.
Les menaces Bluetooth ont depuis évolué, et bien qu’elles ne soient pas très dangereuses, elles peuvent tout de même être assez sérieuses.
Le Bluejacking désigne l’envoi de courriers indésirables via Bluetooth. Les utilisateurs Bluetooth peuvent envoyer leur carte de visite électronique aux autres utilisateurs Bluetooth dans un périmètre de 10 mètres; une fois téléchargée cette carte électronique peut ajouter le contact au répertoire de l’utilisateur désormais infecté. Ce contact peut ensuite envoyer des messages à l’appareil infecté.
Le Car Whisperer est un logiciel qui permet aux pirates d’envoyer et de recevoir des fichiers audio à partir d’une stéréo de voiture dotée de la fonction Bluetooth. Cela signifie que les pirates peuvent écouter vos appels et intervenir s’ils le souhaitent.
Le Bluebugging est un peu plus dangereux que les deux premiers, car il permet aux pirates d’accéder à distance au téléphone de l’utilisateur et d’en utiliser les fonctionnalités, y compris d’en écouter les appels, de transférer les appels entrant, d’émettre des appels et d’envoyer des sms – et l’utilisateur ne réalise pas ce qu’il se passe. Ce qui peut se traduire par des factures de téléphone élevées si cette menace est utilisée pour émettre des appels à l’étranger ou vers des numéros surtaxés.
Les attaques Bluetooth reposent sur l’exploitation du système de permission qui est l’élément clé de la connectivité Bluetooth. Peu importent les paramètres de sécurité de votre téléphone, la seule manière d’empêcher les pirates d’exploiter ce système de permission est d’éteindre la fonction Bluetooth de votre téléphone lorsque vous ne l’utilisez pas – ne la gardez pas en mode invisible, éteignez-la complètement (certaines applications malveillantes peuvent rallumer le Bluetooth de votre téléphone, une autre raison pour laquelle un logiciel de sécurité complet est essentiel).
Il existe de nombreuses applications destinées à gérer votre batterie qui feront cela automatiquement pour vous. Tasker, Juice Defender, et Sony SmartTag font partie des applications que vous pourrez utiliser pour votre téléphone Android. Pour votre téléphone iOS, vous pourrez utiliser entre autres, Battery Doctor, Battery Life Pro et Battery.