Le protocole sans fil Bluetooth, comme tout protocole réseau, est vulnérable aux attaques. Il est ainsi possible de récupérer le répertoire de contacts, le calendrier ou d'autres types d'informations de certains téléphones mobiles quand ils sont laissés en "mode visible".Le repérage de téléphones s'appelle le "BlueSnarfing".

au sommaire


    Bluetooth sensible aux détournements d'usages

    Bluetooth sensible aux détournements d'usages

    Sur le même principe, Bluetooth permet également d'envoyer des messages à d'autres téléphones compatibles dans son périmètre d'action. Ce phénomène, appelé "BlueJacking" - une contraction des termes "Bluetooth" et "hijacking" (détournement) - se répand à la fois pour envoyer sa carte de visite virtuelle, pour faire quelques blagues ou pour draguer. Pour la drague, visiblement, le phénomène a pris une telle ampleur en Grande-Bretagne qu'il s'appelle désormais le "Toothing".

    Le BlueJacking a donné naissance à d'autres types de détournements comme ces messages de "solidarité à la volée" ("ad-hoc solidarity")). Le principe est assez simple : dans les paramètres de votre appareil Bluetooth, il suffit de nommer votre connexion d'une façon particulière (un message, un slogan) et de mettre votre appareil en mode visible. Si dans le périmètre d'action de votre appareil vous croisez un autre appareil dont la connexion porteporte le même nom, les deux appareils vont se reconnaître et se connecter, vous permettant d'entrer en contact avec quelqu'un qui partage le message que vous avez exprimé. C'est ainsi le cas du détournement politique "Bluetooth Against Bush" qui consistait à baptiser sa connexion Bluetooth de ce slogan.