Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 111

BlueBorne

Qu'est-ce que BlueBorne ?

BlueBorneEnsemble de vulnerabilites Bluetooth divulgue par Armis en 2017 permettant l'execution de code a distance et des attaques de l'homme du milieu sur Android, iOS, Linux et Windows.


BlueBorne est un ensemble de huit vulnerabilites Bluetooth divulguees par la societe Armis en septembre 2017. Les failles touchaient les implementations Bluetooth d'Android, iOS, Linux et Windows et pouvaient etre exploitees sans appairage ni interaction utilisateur, du moment que le Bluetooth etait active. Les plus graves comprenaient CVE-2017-0781 et CVE-2017-0782 sur Android, CVE-2017-1000251 dans la pile BlueZ du noyau Linux, et CVE-2017-8628 sur Windows. Armis estimait que plus de 5,3 milliards d'appareils etaient initialement exposes. Des correctifs de Google, Microsoft, des distributions Linux et d'Apple ont suivi en 2017, mais d'innombrables objets connectes et systemes embarques sont restes vulnerables des annees, faisant de BlueBorne un jalon des recherches sur les attaques sans fil de proximite.

Exemples

  1. 01

    Divulgation Armis de septembre 2017 portant sur huit failles Bluetooth touchant 5,3+ milliards d'appareils.

  2. 02

    Exploitation de CVE-2017-1000251 dans la pile BlueZ Linux pour executer du code en mode noyau.

Questions fréquentes

Qu'est-ce que BlueBorne ?

Ensemble de vulnerabilites Bluetooth divulgue par Armis en 2017 permettant l'execution de code a distance et des attaques de l'homme du milieu sur Android, iOS, Linux et Windows. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie BlueBorne ?

Ensemble de vulnerabilites Bluetooth divulgue par Armis en 2017 permettant l'execution de code a distance et des attaques de l'homme du milieu sur Android, iOS, Linux et Windows.

Comment fonctionne BlueBorne ?

BlueBorne est un ensemble de huit vulnerabilites Bluetooth divulguees par la societe Armis en septembre 2017. Les failles touchaient les implementations Bluetooth d'Android, iOS, Linux et Windows et pouvaient etre exploitees sans appairage ni interaction utilisateur, du moment que le Bluetooth etait active. Les plus graves comprenaient CVE-2017-0781 et CVE-2017-0782 sur Android, CVE-2017-1000251 dans la pile BlueZ du noyau Linux, et CVE-2017-8628 sur Windows. Armis estimait que plus de 5,3 milliards d'appareils etaient initialement exposes. Des correctifs de Google, Microsoft, des distributions Linux et d'Apple ont suivi en 2017, mais d'innombrables objets connectes et systemes embarques sont restes vulnerables des annees, faisant de BlueBorne un jalon des recherches sur les attaques sans fil de proximite.

Comment se défendre contre BlueBorne ?

Les défenses contre BlueBorne combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de BlueBorne ?

Noms alternatifs courants : Vecteur BlueBorne.

Termes liés

Voir aussi