Rechercher sur ce blogue

Aucun message portant le libellé bluetooth. Afficher tous les messages
Aucun message portant le libellé bluetooth. Afficher tous les messages

mercredi 14 février 2024

Une autorisation des « Vikings » pour le logo du Bluetooth

 

Une autorisation des « Vikings » pour le logo du Bluetooth

Par: Pierre Dandumont | 

Si vous connaissez un peu la norme Bluetooth, vous connaissez peut-être l'origine de son nom et de son logo : ils viennent du roi danois Harald Blåtand, dit « Harald la dent bleue ». La norme a en effet été créée par des sociétés scandinaves (dont Nokia et Ericsson) et Harald est connu pour avoir unifié différents peuples. Comme le but du Bluetooth était de rassembler différentes technologies (et fonctions) sous une même bannière, le surnom1 d'Harald a été choisi.

La rune qui sert de logo au Bluetooth.

Et dans la foulée, le logo a été construit à partir des deux runes de son nom : Hagall (ᚼ) et Bjarkan (ᛒ). Et 25 ans après la sortie de la norme Bluetooth, l'autorisation d'utiliser le nom d'Harald 1er et sa rune a été symboliquement demandée au musée de la ville de Jelling, dans laquelle le roi en question aurait vécu. Et selon l'AFP, l'autorisation d'employer le nom aurait été donnée pour les 1 000 prochaines années, dans un esprit de bonne volonté et de coopération de la part des « représentants » des Vikings. Vous y penserez peut-être la prochaine fois que vous verrez l'icône dans la barre de menus de macOS ou d'iOS.


  1. L'origine exacte du surnom n'est pas connue. Certaines sources parlent de ses dents gâtées (le mot d'origine peut se traduire par sombre), d'autres du fait qu'il aimait les myrtilles, ce qui est moins impressionnant. 

REF.: macg.ca

jeudi 16 novembre 2017

Pirater un plug bluetooth, c'est facile


L'industrie du sextoy semble toujours incapable de produire un jouet sans fil résistant aux attaques informatiques.

 

L'article original a été publié sur Motherboard.
Mardi 17 septembre, les rectums du monde entier se sont serrés de peur quand le spécialiste en cybersécurité Giovanni Mellini a révélé sur son blog à quel point il était facile de pirater un plug anal contrôlé par Bluetooth.
L'appareil en question est le Hush de Lovense, que l'entreprise présente comme "le premier plug anal télédildonique" que vous pouvez "contrôler de n'importe où !"
Malheureusement pour Lovense, le Hush s'illustre aussi comme l'un des sextoys connectés les plus vulnérables du marché : manifestement, il peut être contrôlé "de n'importe où", mais aussi par n'importe qui. Il suffit de se trouver à portée de Bluetooth.
Dans son billet de blog, Mellini explique qu'il est parvenu à hacker le jouet en utilisant un scanner de réseaux Bluetooth Low Energy (BLE) développé et distribué gratuitement sur GitHub par Simone Margaritelli.
Le Bluetooth est considéré comme un moyen peu sûr de transmettre de l'information à distance. Sa version économe en énergie, le BLE, est encore plus fragile. Malheureusement, elle tire si peu sur la batterie des smartphones qu'elle s'est aisément trouvé une place dans l'Internet des objets.
Simone Margaritelli n'est pas tendre avec le BLE dans le billet de blog qu'il a consacré à son scanner : "Le BLE est une version cheap et très peu sûre du Bluetooth. Il n'utilise pas le saut fréquence et n'a pas de protocole de sécurité intégré." Ces faiblesses le rendent vulnérable aux attaques par interception, au cours desquelles le pirate se glisse entre deux machines qui communiquent ensemble.
Dans ce cas précis, un hacker pourrait prendre le contrôle du Hush en lui faisant croire qu'il obéit au smartphone de son propriétaire. Au passage, il pourrait également récupérer les paquets d'information qui circulent entre les deux appareils. C'est ce qu'on appelle le sniffing.
S'il est si nul, pourquoi le BLE a-t-il toujours ses entrées chez les fabricants d'objets connectés ? Une fois de plus, Margaritelli s'exprime sans ambage : "Si vous voulez concevoir et vendre n'importe quelle merde branchée à l'IoT, et que vous voulez le faire vite parce que votre concurrent s'apprête à débarquer sur le marché avec une merde similaire, vous prenez le Bluetooth, vous le débarrassez de ses quelques maigres qualités et voilà !", vous avez un appareil BLE.
Mellini affirme qu'il est parvenu à coupler son ordinateur au plug sans identifiant, mot de passe ou code PIN en utilisant le scanner de Margaritelli et l'application smartphone de Lovense. L'appariement effectué, il avait tout contrôle sur les vibrations de l'engin.
Sur son site officiel, Lovense affirme que le Hush a une portée d'une dizaine de mètres si l'utilisateur est debout, trois s'il est assis. Ce qui signifie qu'un malfrat aurait besoin d'être très proche de vous pour prendre le contrôle de votre jouet. Reste que l'application de Lovense se connecte à Internet : un hacker entreprenant pourrait sans doute utiliser les vulnérabilités dévoilées par Mellini pour orchestrer une attaque à distance, une vraie.
Mellini pense que ce hack n'aurait pas été possible avec un protocole sans fil plus sûr que le BLE. "C'est vraiment facile de pirater le protocole BLE à cause d'erreurs de conception bêtes, écrit-il. Bienvenue en 2017."
Motherboard a fait parvenir une demande de commentaire à Lovense. Si nous obtenons un retour, cet article sera mis à jour.
L'industrie des jouets pour adulte traverse une grande phase de réinvention télédildonique. En connectant ses produits à Internet, elle espérait tirer parti des dernières tendances. Malheureusement, elle a surtout inondé le marché de godes vulnérables aux attaques informatiques.
Les sextoys connectés doivent protéger l'intimité de leurs utilisateurs s'ils souhaitent devenir des produits courants. Pour le moment, il semble qu'ils ne travaillent qu'à dissoudre la frontière vie privée-vie publique.

 

 

 

REF.: