Bluebugging
Le bluebugging est une forme d'attaque Bluetooth développée après le bluejacking et le bluesnarfing. Semblable au bluesnarfing, le bluebugging permet d'accéder et d'utiliser toutes les fonctionnalités du téléphone[1] mais est limité par la puissance de transmission des radios Bluetooth de classe 2, plafonnant normalement sa portée à 10-15 mètres. La portée opérationnelle peut être augmentée avec l'utilisation d'une antenne directionnelle[2] - [3].
Histoire
Le bluebugging est développé par le chercheur allemand Martin Herfurt en 2004, un an après l'avènement du bluejacking[2]. S'il constitue à l'origine une menace contre les ordinateurs portables dotés de la capacité Bluetooth[4], il cible ensuite les téléphones portables et les smartphones[5].
Le bluebugging manipule un téléphone cible pour compromettre sa sécurité, afin de créer une porte dérobée avant de rendre le contrôle du téléphone à son propriétaire. Une fois le contrôle d'un téléphone établi, il sert à rappeler le pirate qui peut alors écouter les conversations, d'où le nom de « bugging »[5]. Le programme Bluebug a également la capacité de créer une application de renvoi d'appel par laquelle le pirate reçoit des appels destinés au téléphone cible[1].
Un autre développement du bluebugging permet le contrôle des téléphones cibles via des casques téléphoniques Bluetooth. Il y parvient en se faisant passer pour le casque et ainsi « piéger » le téléphone pour qu'il obéisse aux commandes d'appel. Non seulement un pirate peut recevoir des appels destinés au téléphone cible, mais il peut également envoyer des messages, lire des annuaires et consulter des calendriers.
Références
- EETimes, « The Bluejacking, Bluesnarfing, Bluebugging Blues: Bluetooth Faces Perception of Vulnerability », sur EE Times, (consulté le )
- (en-US) « Bluebugging | Bluejacking Tools », (consulté le )
- (en-US) « Bluetooth devices easily hacked », sur News24 (consulté le )
- (en) « Full Disclosure: trifinite Security Advisory: Buffer Overrun in Toshiba Bluetooth Stack for Windows », sur seclists.org (consulté le )
- D. Dagon, T. Martin et T. Starner, « Mobile phones as computing devices: the viruses are coming! », IEEE Pervasive Computing, vol. 3, no 4,‎ , p. 11–15 (ISSN 1558-2590, DOI 10.1109/MPRV.2004.21, lire en ligne, consulté le )