350 millions de voitures ont été piégées par une faille de sécurité Bluetooth

Un simple clic, quelques mètres de distance et un pirate pourrait prendre le contrôle de votre voiture. Cette alerte, venue de chercheurs en cybersécurité, révèle une faille de sécurité dans des millions d’objets connectés utilisant le Bluetooth.

Une grande faille de sécurité critique a été repérées dans Blue SDK, un kit Bluetooth très répandu dans l’industrie. Ce kit alimente les connexions sans fil de nombreux appareils mobiles, industriels, médicaux… mais aussi automobiles. Selon OpenSynergy, le développeur du SDK, la technologie est intégrée dans plus d’un milliard d’appareils à travers le monde.

Parmi eux, 350 millions de véhicules, dont des modèles de Mercedes-Benz, Skoda et Volkswagen, utilisent Blue SDK ou RapidLaunch. Cette seconde version repose sur la première, donc partage les mêmes failles potentielles. La chaîne d’attaque complète, surnommée PerfektBlue, combine quatre bugs allant d’un score de danger « faible » à « élevé ».

Comment fonctionne PerfektBlue ?

Les chercheurs de PCA Cyber Security sont à l’origine de la découverte, annoncée en mai 2024. Ils ont démontré qu’il est possible d’exécuter du code à distance (RCE) en combinant ces vulnérabilités. Pour réussir l’attaque, l’agresseur doit se trouver à environ 5 à 10 mètres de l’appareil cible.

Mais les fabricants ne sont pas d’accord sur les conditions exactes. Volkswagen affirme que cinq conditions doivent être réunies pour que PerfektBlue fonctionne. Notamment : le contact doit être mis, l’infodivertissement activé, le mode appairage enclenché et l’utilisateur doit accepter manuellement la connexion.

Les chercheurs contestent les propos de Volkswagen

Mikhail Evdokimov, de PCA, affirme que plusieurs conditions citées par le constructeur sont incorrectes. « Sur certaines voitures comme la Skoda Superb, pas besoin de mettre le contact pour activer l’infodivertissement », explique-t-il. De plus, selon les tests réalisés, certaines voitures permettent de lancer le mode appairage sans action de l’utilisateur.

Les modèles Mercedes-Benz NTG6 nécessitent l’activation manuelle. Mais ce n’est pas le cas des Volkswagen ID.4 ou Skoda Superb. Ce qui montre que la portée de l’attaque dépend largement du modèle et de la configuration de chaque véhicule.

Une attaque qui peut aller très loin

Une fois la connexion Bluetooth établie, les possibilités pour le pirate deviennent sérieuses. PCA décrit plusieurs scénarios : suivi GPS du véhicule, enregistrement audio à distance, vol des contacts et données personnelles.

Pire encore, la compromission de l’infodivertissement pourrait servir de porte d’entrée vers des modules plus sensibles. Une fois à l’intérieur du système embarqué, l’attaquant peut naviguer vers d’autres composants électroniques du véhicule. C’est ce que souligne l’équipe PCA dans ses recherches publiées.

Volkswagen tempère cette idée : selon eux, des couches de sécurité empêchent toute atteinte à la direction ou aux freins.

350 millions de voitures ont été piégées par une faille de sécurité Bluetooth

Un correctif déployé… mais pas partout

OpenSynergy indique avoir transmis un correctif dès septembre 2024 à ses clients directs. Pourtant, certains fabricants d’équipements n’ont toujours pas été informés. Un constructeur anonyme a même déclaré ne pas avoir reçu d’alerte sur la faille.

La raison ? OpenSynergy explique que son client était un fournisseur intermédiaire, non pas l’équipementier final. La notification a donc pu se perdre dans les méandres de la chaîne d’approvisionnement. L’entreprise estime que seule une poignée de systèmes restent vulnérables à ce jour.

Nick Tausek, expert en cybersécurité chez Swimlane, relativise la menace immédiate pour les particuliers. Il y voit plutôt l’illustration d’un problème plus large dans l’écosystème de l’Internet des objets. « Les correctifs tardent à arriver à cause de la complexité des chaînes de fabrication », dit-il.

Le manque de transparence logicielle, l’obsolescence des produits et la dépendance à des pièces tierces rendent le processus incertain. Mettre à jour un système embarqué implique parfois un passage en concession, ce que peu de clients anticipent. Résultat : de nombreux équipements restent vulnérables bien après la découverte d’une faille.

La sécurité Bluetooth reste une course contre la montre

PerfektBlue montre que même une simple connexion sans fil peut exposer une surface d’attaque insoupçonnée. Les voitures connectées sont pratiques, mais une faille de sécurité Bluetooth peut tout faire déraper d’un coup. Reste à savoir si les correctifs arriveront à temps pour tous les appareils concernés.

ARTICLES SIMILAIRES

Fin du support Windows 10 : C’est fini. 3 solutions d’urgence pour votre PC obsolète

Fin du support Windows 10 : C’est fini. 3 solutions d’urgence pour votre PC obsolète

Le couperet est tombé. Depuis le 14 octobre 2025, Microsoft a officiellement arrêté le support

10 décembre 2025

Alerte ! Un malware furtif russe infiltre vos données sur Outlook

Alerte ! Un malware furtif russe infiltre vos données sur Outlook

APT28, le groupe de hacker russe ont mis au point une technique pour s’infiltrer au

10 décembre 2025

Le « Google du Dark Web » existe : le top 5 des moteurs pour trouver l’introuvable

Le « Google du Dark Web » existe : le top 5 des moteurs pour trouver l’introuvable

Pour beaucoup, le Dark Web est un mythe, un territoire sans carte ni boussole. Pourtant,

6 décembre 2025

Lancement des promotions Black Friday 2025 chez Base44 : des réductions exceptionnelles à ne pas manquer

Le Black Friday 2025 s’annonce comme une occasion incontournable pour les amateurs de bonnes affaires,

21 novembre 2025

Une faille dans ChatGPT et Grok ouvre la voie à des arnaques ciblées

Des chercheurs viennent de trouver une faille béante dans ChatGPT et Grok. En manipulant l’IA,

22 octobre 2025

WhatsApp : ne décrochez jamais si vous voyez ça en appel vidéo !

WhatsApp : ne décrochez jamais si vous voyez ça en appel vidéo !

L’arnaque vient de franchir un nouveau cap de crédibilité et de dangerosité. Elle utilise maintenant

22 octobre 2025