Groenland : Peut-on vraiment être espionné à cause du Bluetooth, comme le craignent les Danois ?

Published 7 hours ago
Source: 20minutes.fr
Groenland : Peut-on vraiment être espionné à cause du Bluetooth, comme le craignent les Danois ?
<p>Branle-bas de combat au <a href="https://www.20minutes.fr/dossier/groenland">Groenland</a>. Les autorités danoises ont demandé à leurs fonctionnaires présents sur place de cesser d’utiliser leurs équipements utilisant le Bluetooth. Une mesure préventive. Cette mise en garde s’inscrit dans le cadre des menaces formulées par le président américain <a href="https://www.20minutes.fr/dossier/donald_trump">Donald Trump</a> et son désir d’annexer le territoire autonome du <a href="https://www.20minutes.fr/dossier/danemark">Danemark</a>.</p><p>Finie, pour les agents du royaume, l’écoute de leurs <em>playlists</em> sur leur casque ou enceinte sans fil ? Oui ! Prestataire pour les autorités danoises, la société de service informatiques Corporate IT, le recommande jusqu’à nouvel ordre. Sa crainte : que des gouvernements mal intentionnés (au hasard, ceux de la Chine, de la Russie ou des Etats-Unis !) utilisent certaines failles dans le protocole Bluetooth pour jouer aux espions.</p><h2>Micros en libre accès</h2><p>Ces méthodes ont un nom : le <em>Bluebugging</em> (la prise de contrôle d’un appareil en activant son micro et sa caméra) ; le <em>Bluesnarfing</em> (l’extraction de données privées via des failles d’appairage). Elles peuvent être mises en place via le <em>WhisperPair</em>. Il s’agit du piratage d’écouteurs/casques pour procéder à des écoutes illicites, voire du <em>tracking </em>à 15 mètres, et ce, via <em>Google Fast Pair</em>. Ce service a été développé par <a href="https://www.20minutes.fr/high-tech/google/">Google</a> en 2017 afin de simplifier et d’accélérer l’appairage Bluetooth, en utilisant le Bluetooth Low Energy (BLE).</p><figure><img src="https://img.20mn.fr/TwMpzEy2Q9K9IVfnC6-biyk/960x0_media.jpg" alt="[object Object]"></figure><p>C’est donc à cause de failles de sécurité dans le protocole Bluetooth et des vulnérabilités qui en découlent qu’un petit malin peut accéder au micro d’un appareil distant d’une quinzaine de mètres maximum et écouter des conversations. « Les autorités danoises estiment que laisser le Bluetooth actif revient à maintenir une émission radio permanente, détectable et potentiellement exploitable à courte distance » explique de son côté le site <a href="https://armees.com/pourquoi-le-danemark-a-restreint-lusage-du-bluetooth-dans-ses-administrations-sensibles/">Armées.com</a>, dédié aux enjeux de défense.</p><h2>Des centaines de millions d’appareils concernés</h2><p>La faille <em>WhisperPair</em> (nom de code : CVE-2025-36911) concernerait des centaines de millions d’appareils de grande marque (<a href="https://www.20minutes.fr/dossier/sony">Sony</a>, JBL, Bose, Google Pixel Buds…). Nous sommes donc potentiellement tous vulnérables. Sa découverte en mai 2025 par le groupe de recherche en sécurité <a href="https://www.esat.kuleuven.be/cosic/">COSIC de Leuven</a>, en <a href="https://www.20minutes.fr/dossier/belgique">Belgique</a>, révèle qu’à travers elle, il est possible d’effectuer en toute discrétion un appairage rapide avec un équipement et ce, sans que son propriétaire s’en rende compte. Et pour cause : il n’est pas sollicité pour accepter l’appairage !</p><p>Dans les faits, donc, un <em>seeker</em> (un smartphone pirate), adresse une requête au <em>provider</em> (soit des écouteurs ou un casque). Et en quelques secondes, l’attaquant procède à un appairage standard. Zone de couverture du Bluetooth oblige : il doit se trouver à une distance de 14 à 15 mètres maximum pour commettre son méfait. Selon l’expert en Cybersécurité <a href="https://www.pandasecurity.com/en/mediacenter/can-hackers-eavesdrop-and-track-people-via-bluetooth-audio-devices/">Panda Security</a>, Google aurait déjà patché un correctif, mais il est nécessaire que les marques des produits potentiellement victimes (celles utilisant Google Fast Pair, donc) mettent également à jour leur application : Creative Labs, Sony, Marshall, Jabra, JBL, <a href="https://www.20minutes.fr/high-tech/xiaomi/">Xiaomi</a>, Soundcore, OnePlus, Audio-Technica, Beats, JLab, Bose. Ce qui fait du monde.</p><h2>La famille Apple n’est pas à l’abri</h2><p>Attention, les possesseurs d’<a href="https://www.20minutes.fr/high-tech/iphone/">iPhone</a> ou d’<a href="https://www.20minutes.fr/high-tech/ipad/">iPad </a>ne sont pas à l’abri. Si la faille <em>WhisperPair</em> (spécifique à l’écosystème <a href="https://www.20minutes.fr/high-tech/android/">Android</a>) ne touche pas directement leur équipement, celui-ci peut devenir vulnérable lorsque appairé à un produit tiers, comme un casque ou des écouteurs des marques cités plus haut. Reste que le Bluetooth ne sert qu’à la connexion audio et à quelques réglages, pas à l’alimentation. En cas d’appairage illicite, il n’est donc pas possible de couper l’alimentation d’un produit à distance, par exemple.</p><figure><a href="https://www.20minutes.fr/dossier/cybercriminalite">Notre dossier «Cybercriminalité»</a></figure><p>Même si vous n’êtes pas fonctionnaire danois en poste au Groenland, il est possible de vous prémunir de tout risque d’espionnage. Solution : la mise à jour de votre terminal (smartphone, tablette) et celle des applications permettant de piloter les accessoires qui vous lui appairez. Google a fait le nécessaire de son côté. Veillez à ce que la marque de vos casques, écouteurs, enceintes propose également une mise à jour. Pour une information complète, il reste possible de vous référer au site <a href="https://whisperpair.eu/vulnerable-devices">whisterpair.eu</a> et de vérifier produit par produit, si les vôtres sont, ou non, encore vulnérables.</p>