Analyse de lâattaque WhisperPair, qui consiste Ă suivre les victimes Ă la trace au moyen dâĂ©couteurs Bluetooth ordinaires.
Une vulnĂ©rabilitĂ© rĂ©cemment dĂ©couverte, baptisĂ©e WhisperPair, peut transformer les Ă©couteurs et les casques Bluetooth de nombreuses marques connues en dispositifs de localisation personnelle, et ce, que les accessoires soient connectĂ©s Ă un iPhone, Ă un smartphone Android ou mĂȘme Ă un ordinateur portable. MĂȘme si la technologie Ă lâorigine de cette faille a Ă©tĂ© dĂ©veloppĂ©e par Google pour les appareils Android, les risques de suivi sont en rĂ©alitĂ© beaucoup plus Ă©levĂ©s pour ceux qui utilisent des Ă©couteurs vulnĂ©rables avec dâautres systĂšmes dâexploitation, comme iOS, macOS, Windows ou Linux. Pour les propriĂ©taires dâiPhone, cette situation est particuliĂšrement prĂ©occupante.
La connexion dâĂ©couteurs Bluetooth Ă un smartphone Android est devenue nettement plus rapide lorsque Google a lancĂ© Association express, une technologie dĂ©sormais utilisĂ©e par des dizaines de fabricants dâaccessoires. Pour coupler de nouveaux Ă©couteurs, il suffit de les allumer et de les tenir Ă proximitĂ© du tĂ©lĂ©phone. Si votre appareil est relativement moderne (produit aprĂšs 2019), une fenĂȘtre contextuelle vous invite Ă vous connecter et Ă tĂ©lĂ©charger lâapplication correspondante, si elle existe. Une simple pression, et le tour est jouĂ©.
Malheureusement, il semble quâun certain nombre de fabricants nâaient pas prĂȘtĂ© attention aux dĂ©tails de cette technologie lors de sa mise en Ćuvre, et leurs accessoires peuvent dĂ©sormais ĂȘtre piratĂ©s par le smartphone dâun inconnu en quelques secondes, mĂȘme si les Ă©couteurs ne sont pas en mode dâappairage. Il sâagit lĂ du cĆur de la vulnĂ©rabilitĂ© WhisperPair, rĂ©cemment dĂ©couverte par des chercheurs de lâuniversitĂ© UCLouvain et enregistrĂ©e sous le code CVE-2025-36911.