Pourquoi la faille qui fait planter les iPhone n’a pas de quoi inquiéter les utilisateurs d’Android

Une récente vulnérabilité a permis à des spammeurs d'envoyer de fausses demandes de connexion à des appareils Bluetooth affectant les appareils sous iOS, mais celle-ci ne semble pas affecter la plupart des smartphones Android.

Smartphone Android avec malware
Crédits : 123RF

Une vulnérabilité permettant à des personnes malveillantes de bombarder des iPhone sous iOS 17 avec de fausses demandes de connexion à un appareil Bluetooth a été découverte récemment. Les pirates n’avaient qu’à utiliser un petit appareil nommé Flipper Zero pour inonder les smartphones d’Apple de demandes et les faire planter.

Plusieurs articles ont conseillé aux utilisateurs de désactiver Nearby Share sur Android pour protéger leurs appareils, mais il semble que la plupart des smartphones fonctionnant sous l’OS de Google soient assez résistants contre ce type d’attaque.

Les smartphones Android sont plus résistants que les iPhone à ces attaques

Sur les smartphones Android, la vulnérabilité en question vise principalement le service Fast Pair de Google (GFPS), communément appelé Fast Pair. Fast Pair est la fonction de demande d'appairage des appareils Bluetooth de Google.

Fast Pair semble présenter une certaine résistance à ces attaques de spam Bluetooth, car la technologie de Google semble détecter les demandes d'appairage excessives. Lorsqu'il est confronté à ces attaques de spam, Fast Pair cesse d'afficher les demandes d'appairage des appareils après une courte période, à condition que les utilisateurs les rejettent ou les ignorent. En l'absence d'interaction de la part de l'utilisateur, les fenêtres contextuelles attendent simplement que l’utilisateur choisisse ce qu’il veut en faire.

Il semble que grâce à ces mesures, ces attaques de spam ne font pas planter ou redémarrer les appareils Android, ce qui constitue un contraste notable avec les iPhone, qui sont toujours vulnérables à ces attaques dans la dernière mise à jour iOS 17.1 d’Apple.

Crédit : Google

Notez tout de même que si Fast Pair peut disposer de protections intégrées contre de telles attaques, certains autres fabricants de smartphones disposent de leurs propres implémentations de type Fast Pair. Celles-ci peuvent nécessiter une désactivation séparée pour atténuer le risque, mais cela peut conduire à la désactivation complète de Bluetooth sur l'appareil.

Lire égalementAndroid : un bug pousse Google à considérer les applications Samsung comme des malwares

Les smartphones Samsung sont également protégés

Pour les utilisateurs d'appareils Samsung, il y a une fonction supplémentaire à prendre en compte : Nearby Device Scanning, qui est distincte de Fast Pair de Google. Contrairement à Fast Pair, Nearby Device Scanning est la version Samsung de la fonctionnalité, conçue pour faciliter la détection et la connexion rapides aux accessoires Galaxy à proximité.

Un internaute (@superac11 sur X) équipé d'un appareil Flipper Zero et d'un Samsung Galaxy S23 Ultra a effectué des tests, a découvert que la fonction Nearby Device Scanning de Samsung n'a pas détecté le spam et a continué à afficher des demandes de couplage d'appareils à plusieurs reprises. Toutefois, à l'instar de Fast Pair de Google, aucun plantage ou redémarrage d'appareil n'a été observé.

Comment se protéger votre smartphone Android des attaques BLE ?

Vous l’aurez compris, pour la majorité des utilisateurs d'Android, le risque de subir des attaques de spam BLE est considérablement plus faible que pour les utilisateurs d'iPhone. En outre, il n'est pas nécessaire de désactiver la fonction Fast Pair de Google, car elle semble déjà inclure des mesures anti-spam. Cependant, si vous ne l’utilisez pas, voici comment la désactiver :

Les utilisateurs d'appareils Samsung peuvent envisager de désactiver Nearby Device Scanning, car cette fonction ne semble pas détecter de telles demandes de spam. Bien que cette étape ne soit pas forcément nécessaire, elle peut offrir une couche de protection supplémentaire. Pour désactiver la fonction Nearby Device Scanning sur les appareils Samsung, suivez la procédure suivante :

Voir les commentaires
Ailleurs sur le web