🔴 French Days en direct 🔴 French Days en direct

Le Flipper Zero peut désormais faire planter votre téléphone Android ou votre PC Windows

26 octobre 2023 à 08h58
14
Véritable machine de hack à tout faire, le Flipper Zero gagne régulièrement des fonctionnalités © Flipper Zero
Véritable machine de hack à tout faire, le Flipper Zero gagne régulièrement des fonctionnalités © Flipper Zero

Si vous avez réussi à mettre la main sur un Flipper Zero, bonne nouvelle, le petit accessoire a encore gagné de nouvelles fonctionnalités.

Le Flipper Zero est un gadget qui divise. Véritable machine à tout faire pour les hackers, le petit appareil peut aussi mettre en lumière les faiblesses informatiques de nos gadgets de tous les jours. C'est exactement ce qui se passe avec la nouvelle fonctionnalité de l'appareil, qui permet de faire planter des smartphones et des PC. Mais pas de panique, il est possible d'atténuer le problème.

Une attaque par déni de service en Bluetooth

Une version modifiée du logiciel, surnommée « Flipper Xtreme », permet, en effet, de noyer les téléphones Android et les ordinateurs Windows sous une pluie de notifications Bluetooth. Une attaque par déni de service rendant l’appareil difficilement utilisable. La technique est semblable à l’attaque « Lockup Crash » employée il y a quelques semaines pour faire planter les iPhone sous iOS 17.

Concrètement, grâce à l'application « BLE Spam », le Flipper Zero va se faire passer pour une paire d'écouteurs Bluetooth et va tenter de se connecter en boucle à un téléphone. En exploitant la fonctionnalité « Fast Pair » (qui permet théoriquement de connecter des appareils en un clic), le petit gadget va faire surgir des fenêtres pop-up à répétition, rendant le mobile inutilisable. Même chose sur une machine Windows.

Dans l'état actuel des choses, cette attaque n'est pas dangereuse à proprement parler puisqu'elle ne permet pas d'exécuter du code à distance sur un appareil. En revanche, comme il est possible d'utiliser le Flipper Zero pour créer des notifications trompeuses, le mieux à faire est de se prémunir de ce genre d'attaque en plongeant dans les entrailles de son mobile.

Comment se protéger ?

Sur Android, rendez-vous dans l'application Paramètres, sélectionnez l'entrée « Google », puis « Appareils et partage » et enfin « Partage à proximité ». De là, désactivez l'option « Afficher la notification en cas de partage entre appareils à proximité ».

L'attaque utilise, sur Android, la technologie Fast Pair © Google
L'attaque utilise, sur Android, la technologie Fast Pair © Google

Pour ce qui est de Windows, il faut se rendre dans « Paramètres », puis « Périphériques », « Bluetooth et autres appareils » et décocher la case « Afficher les notifications pour se connecter à l’aide de Swift Pair ».

Cette petite manipulation devrait vous permettre de vous protéger d'une éventuelle attaque par déni de service opérée par un Flipper Zero. Si ces vecteurs d'attaques sont inquiétants, tout particulièrement quand ils peuvent être exploités par un appareil semi-grand-public, il est toujours préférable de connaitre les faiblesses de ses machines pour pouvoir les combler plutôt que de cliquer un jour sur une notification bidon, qui semble pourtant inoffensive.

Corentin Béchade

Journaliste depuis quasiment 10 ans, j’ai écumé le secteur de la tech et du numérique depuis mes tout premiers chapôs. Bidouilleur (beaucoup), libriste (un peu), j’ai développé une spécialisation sur...

Lire d'autres articles

Journaliste depuis quasiment 10 ans, j’ai écumé le secteur de la tech et du numérique depuis mes tout premiers chapôs. Bidouilleur (beaucoup), libriste (un peu), j’ai développé une spécialisation sur les thèmes de l’écologie et du numérique ainsi que sur la protection de la vie privée. Le week-end je torture des Raspberry Pi à grands coups de commandes 'sudo' pour me détendre.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (14)

ar-s
Dommage que ce genre de produit au demeurant sympa soit toujours détourné à l’extrême pour que des sans cerveau se croient hacker en foutant la merde.
tinou7789
Il n’est pas du tout question de «&nbsp;foutre la merde&nbsp;» dans l’article.<br /> Heureusement que ce genre de device existe et est accessible au plus grand nombre. Si ça met en lumière des failles ou des exploitation qui peuvent être détournées cela bénéficiera au plus grand nombre.
ar-s
Je parle pas présentement de l’article mais du Flipper. Le net regorge de vidéo de mecs qui sont tout fier de montrer les hacks dus aux Flip. Après c’est pas nouveau, des modulateurs de fréq qui scannent et envoient des signaux pour activer/désactiver des appareils ça existe depuis des lustres. C’est la démocratisation et la facilitation d’accès à ces engins qui est nouvelle et dangereuse. Le Flipper a été en rupture dès ça sortie… C’est évidement dans le but de prévenir les fabricants de failles potentielles…<br /> C’est risible de le croire.
serged
Personnellement, je désactive le BlueTooth sur tous mes appareils (Smartphone et et ordis portables…
l0wl
T’as pas bien compris le but du Flipper Zero je crois.
ar-s
Tu perds ton temps si c’est pour écrire un com’ comme ça.<br /> Un tool pour «&nbsp;geek&nbsp;» indiqué sur le site… Laisse moi rire. Et les 4 pelés qui sortiront l’excuse du pentensting seront encore plus rigolos. Pas besoin de flipper pour du pentest.
tinou7789
Le Flipper a été en rupture dès ça sortie… C’est évidement dans le but de prévenir les fabricants de failles potentielles…<br /> C’est risible de le croire.<br /> Ce n’est pas une croyance c’est un fait. On a commandé 40 dès la sortie pour du test et on les utilise maintenant lors de formation sur du contrôle d’accès entre autre. Maintenant oui y’a des mecs qui utilisent ça «&nbsp;mal&nbsp;» encore que la plupart des usages montrés sur les vidéos ne sont pas exploitable en Europe/France. Donc oui comme dit plus haut je pense que tu n’as pas bien compris le principe du produit.
max6
effectivement c’est bien la première mesure de protection à mettre œuvre je désactive aussi le WIFI quand je quitte la maison après tout il suffit d’un clic pour le réactiver si nécessaire.
Feunoir
C’est plus ma fichu tv samsung qui me poserait probleme, pas moyen de degager le bluetooth. J’ai de temps a autres une demande de connexion de voisin. Tu as beau mettre des ssid unique faut quand même qu’ils testent. Donc avec ce truc c’est clair que ma tv c’est pas gagné.<br /> Elle est déco, net ni par wifi ni via rj45, mais le bluetooth pas de moyen de le dévalider dans les menus normaux. Il y aurait peut être moyen par un menu secret/tech mais cela ferait sauter la garantie car l’accés a ce menu serait détectable.<br /> (Cela me fait penser que je ne dois plus être sous garantie ^^)
vonkar
vous en faites pas, il ne fait pas tant de chose qu’on veut vous le faire croire.<br /> il faut que la nouvelle génération arrêté de croire tout ce qu’elle voit dans les vidéos.<br /> Rappelez vous pourquoi les vidéos ne sont pas une preuve au tribunal mais juste une information. Car elles peuvent etre modifié.
l0wl
ar-s:<br /> rire. Et les 4 pelés qui sortiront l’excuse du pentensting seront encore plus rigolos. Pas besoin de flipper pour du pentest.<br /> C’est ce que je dis. Tu n’as pas compris le but du Flipper Zero.<br /> C’est un petit outil de bidouillage, permettant de jouer avec le RFID, les NFC, servir de télécommande universel infrarouge, lancer des script en mode badUSB en rubberDucky…<br /> Si tu pensai avoir un tool de 7331 haxx0r pour hacker les terminaux comme dans cyberpunk, tu t’es fais des films.
ar-s
Tu me fatigues en fait… On va en rester là.
Korgen
Et rebelotte.
juju251
D’un autre côté à sortir des fonctionnalités pour toujours simplifier l’utilisation de matériels, ça ouvre des failles potentielles.<br /> Attention a ne pas me faire dire ce que je n’ai pas dit :<br /> C’est à dire que non, ça ne rend pas légitimes pour autant des tentatives de hack. Mais dans le cas présent, si cette possibilité «&nbsp;d’appairage rapide&nbsp;» n’existait pas, le problème ne se poserait pas.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet