BlueTooth : Danger !

sebsauvage Messages postés 32893 Date d'inscription   Statut Modérateur Dernière intervention   -  
missmimi182 Messages postés 12 Date d'inscription   Statut Membre Dernière intervention   -
C'est la conclusion de chercheur Israéliens:

Ils sont parvenus à utiliser les équipements BlueTooth pour passer des appels à l'insu de leur propriétaire, et ce malgré les sécurités activées !

Parade: Désactiver BlueTooth sur tous vos équipement. :-/

http://silicon.fr/getarticle.asp?ID=10166

10 réponses

teebo Messages postés 33491 Date d'inscription   Statut Modérateur Dernière intervention   1 793
 
Honnêtement ça t'étonnes?
Moi ce qui m'étonne c'est que ça ai déjà mis tant de temps...
5
bluetooth = ondes type téléphonie mobile
 
Bonjour,
Aujourd'hui le vrai danger surtout, c'est d'autres scientifiques qui l'a mis en évidence, ce sont les effets pathogènes : ruptures d'ADN, perméabilisation de la barrière hémato-encéphalique, baisse pathologique de production de mélatonine, dérégulation membranaire induisant l'augmentation des tumeurs du cerveau notamment. C'est curieux, ça n'a pas fait un grand bruit dans les médias, y compris américains - c'est le rapport Bioinitiative. Les types sont des sommités dans leurs domaines, lisez (en Anglais) : Bioinitiative report
Ces risques de tumeurs ont également été mis en évidence par l'équipe israélienne de l'étude Interphone de l'OMS (mais rassurez-vous, elle sera démentie par d'autres études corrompues, vous pourrez dormir tranquille jusqu'au grand badaboum sur le sujet) qui indique une augmentation du risque statistique de tumeurs cérébrales du côté de l'utilisation du portable. C'est ici : portable et cancer de la parotide
Vous pensez que je suis HORS SUJET car vous parliez du BLUETOOTH ?
Ben non, il s'agit d'émissions Type Téléphonie Mobile, c'est à dire des micro-ondes pulsées en extrêmement basses fréquences. Explication : danger du portable, wifi, dect, bluetooth, antennes relais
Pour tout savoir ou presque sur la jurisprudence, les infos scientifiques à jour sur la dangerosité de la téléphonie mobile et nouvelles technologies sans fil à ondes pulsées en basses fréquences.
NB : les ondes TV et FM sont continues ou modulées mais pas pulsées. Les ondes TTM sont les seules à être pulsées et aucune onde naturelle n'est pulsée. Le pb est que les premières traversent le corps sans l'affecter dès lors que la puissance est faible (qu'on habite pas juste en face de l'émetteur) tandis que les secondes, les pulsées, percutent les tissus par saccades, d'où les désordres connus. Il s'agit de problèmes d'intensités et non de puissance. Les opérateurs se défendent toujours en parlant de puissance, or ce n'est pas le souci, c'est l'intensité qu'il faut baisser en multipliant les antennes. Ca marche à Valence en Espagne et à Salzburg en Autriche.
Autre chose, ce ne sont pas tant les micro ondes qui posent problème à cause de la puissance induisant une capacité d'absorption mesurée en w/kg et qui renseigne le SAR, DAS ou TAR. Ce qui n'est pas précisé ce sont les effets non thermiques, non liés au MO en tant que tels mais à le ait qu'elle soient pulsées en extrêment basses fréquences. Topo sur le danger du portable et des antennes relais
2
brupala Messages postés 111993 Date d'inscription   Statut Membre Dernière intervention   14 158
 
heureusement que ça ne porte qu'à quelques mètres ,
ça évite de chercher le coquin trop loin.
ATTENTION, derrière toi ;-)
1
Thierryla Messages postés 285 Date d'inscription   Statut Membre Dernière intervention   219
 
Avec une puissance de 1 mw, le Bluetooth est 1000 fois moins puissant que le mobile GSM.... les détails dans ce tableau :
http://www.tontonhightech.com/item/67-dangers-des-ondes-un-classement-entre-wifi-gsm-puissance.html
1

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
sebsauvage Messages postés 32893 Date d'inscription   Statut Modérateur Dernière intervention   15 662
 
Et voilà les premiers hacks:
http://www.securityfocus.com/news/11266

Ou comment accéder au Bluetoother de la voiture qui est à côté de vous, écouter les conversations et piquer la liste des numéros de téléphone.
0
shaiulud Messages postés 404 Date d'inscription   Statut Membre Dernière intervention   15
 
Joli !
Les précédentes failles étaient dues à l'implémentation mais pas au protocole. Affaire à suivre
0
cathy
 
Et si on laisse une oreillette branchée dans un lieu public, est-il possible d'entrendre les conversations ???
0
dem-MMM Messages postés 12 Date d'inscription   Statut Membre Dernière intervention  
 
Bah perso j' ai cassé mon téléphone, alors a moins qu' ils ne puissent se connecter a un phone en 100 morceaux...lol
0
missmimi182 Messages postés 12 Date d'inscription   Statut Membre Dernière intervention   5
 
J'ai pas blueTooth sur mon portable, je vois que je ne perd rien. Tant mieux!!
0
darkcrystal33 Messages postés 3809 Date d'inscription   Statut Contributeur Dernière intervention   193
 
dans le même genre:

http://www.pcinpact.com/actu/news/Faille_rions_jaune_avec_le_Bluetooth.htm

Faille : rions jaune avec le Bluetooth

Bluetooth

Les chercheurs israéliens Yaniv Shaked et Avishai Wool, de l'Université de Tel Aviv, ont découvert une faille de sécurité conséquente concernant le système sans fil Bluetooth. La fissure de la dent bleue pourrait permettre à une personne de se connecter au périphérique de la victime sans l'avertir.

La faille semble cette fois bien réelle et applicable en pratique. Une autre faille du Bluetooth avait en effet déjà été signalée par @Stake l'an dernier, mais cette dernière n'était finalement pas menaçante, les cas d'application étant très limités. Aujourd'hui cette nouvelle faille semble bien plus menaçante cette fois.

Les deux chercheurs ont trouvé le moyen de forcer une session de connexion Bluetooth entre deux appareils dès qu'ils le veulent. La méthode est astucieuse : un appareil fait croire qu'il est déjà en communication sans fil avec le périphérique visé, et qu'il vient d' « oublier » la clé de lien pour sécuriser la connexion. Cette clé de cryptage 128 bit est basée sur un code PIN défini par l'utilisateur.

Cet état provoque alors une nouvelle session de connexion, sans demande de clé, initiée par l'engin qui a reçu le faux message de perte de clé. Une personne peut alors activer une communication sans avoir l'autorisation du périphérique et l'exploiter comme il voudra. Ensuite, il est alors étonnamment simple de récupérer cette fameuse clé de lien « en seulement 0,06 secondes avec un PC Pentium IV, et en 0,3 secondes avec un Pentium III. » d'après les deux chercheurs.
-2