﻿﻿{"id":2077,"date":"2026-01-15T17:00:25","date_gmt":"2026-01-15T16:00:25","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/whisperpair-vos-ecouteurs-bluetooth-sont-des-traitres\/"},"modified":"2026-01-15T17:00:25","modified_gmt":"2026-01-15T16:00:25","slug":"whisperpair-vos-ecouteurs-bluetooth-sont-des-traitres","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/whisperpair-vos-ecouteurs-bluetooth-sont-des-traitres\/","title":{"rendered":"WhisperPair &#8211; Vos \u00e9couteurs Bluetooth sont des traitres"},"content":{"rendered":"<p>Si vous pensiez que vos \u00e9couteurs sans fil \u00e9taient capables de garder vos secrets, j&#8217;ai une mauvaise nouvelle pour vous !<\/p>\n<p>Des chercheurs du groupe COSIC de la KU Leuven (les m\u00eames g\u00e9nies qui avaient d\u00e9j\u00e0<br \/>\n<a href=\"https:\/\/korback.info\/comment-voler-tesla-model-x.html\">hack\u00e9 des Tesla<\/a><br \/>\nil y a quelques ann\u00e9es) viennent de d\u00e9voiler <strong>WhisperPair<\/strong>. C&#8217;est le petit nom d&#8217;une s\u00e9rie de vuln\u00e9rabilit\u00e9s qui touchent le protocole <strong>Google Fast Pair<\/strong>, et vous allez voir, \u00e7a craint.<\/p>\n<p>Le protocole Fast Pair, cens\u00e9 nous faciliter la vie en appairant nos gadgets en un clic, oublie en fait de v\u00e9rifier si l&#8217;appareil est r\u00e9ellement en mode appairage. Du coup, n&#8217;importe quel petit malin situ\u00e9 \u00e0 port\u00e9e de Bluetooth (environ 15 m\u00e8tres dans les tests) peut se connecter silencieusement \u00e0 votre casque ou vos enceintes, m\u00eame si vous \u00eates d\u00e9j\u00e0 en train d&#8217;\u00e9couter votre podcast pr\u00e9f\u00e9r\u00e9. Pas besoin de bouton, pas besoin de confirmation, rien. C&#8217;est un peu le retour de la faille<br \/>\n<a href=\"https:\/\/korback.info\/vos-casques-bluetooth-peuvent-vous-espionner.html\">BlueSpy dont je vous parlais l&#8217;ann\u00e9e derni\u00e8re<\/a><br \/>\n, mais en mode industriel.<\/p>\n<p>Et quand je dis industriel, je n&#8217;exag\u00e8re pas car les chercheurs ont test\u00e9 25 mod\u00e8les diff\u00e9rents et 17 d&#8217;entre eux sont tomb\u00e9s comme des mouches. Des marques comme Sony, Jabra, JBL, Marshall, Xiaomi, OnePlus, Logitech et m\u00eame les Pixel Buds de Google sont touch\u00e9es. Et une fois connect\u00e9, le pirate peut faire pas mal de trucs sympas (ou pas) comme injecter son propre audio \u00e0 fond dans vos oreilles, perturber vos appels, ou pire, activer le micro pour \u00e9couter ce qui se passe autour de vous.<\/p>\n<p>Mais attendez \u00e7a va encore plus loin car pour certains mod\u00e8les Sony et Google, un attaquant peut carr\u00e9ment enregistrer votre casque sur son propre compte Google. Et l\u00e0, c&#8217;est le combo gagnant pour le stalker puisqu&#8217;il peut vous suivre \u00e0 la trace via le r\u00e9seau <strong>Find Hub<\/strong> (le &#8220;Localiser&#8221; de Google). Le plus dingue, c&#8217;est que \u00e7a fonctionne m\u00eame si vous utilisez un iPhone et que vous n&#8217;avez jamais touch\u00e9 \u00e0 un produit Android de votre vie.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/whisperpair-vos-ecouteurs-bluetooth-sont-des-traitres\/whisperpair-vos-ecouteurs-bluetooth-sont-des-traitres-2.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Si vous recevez une alerte de tracking sur votre smartphone, vous penserez probablement \u00e0 un bug de votre propre appareil alors que c&#8217;est un espion qui regarde vos d\u00e9placements en temps r\u00e9el&#8230; C&#8217;est moche.<\/p>\n<p>Bref, Google a bien essay\u00e9 de patcher le truc, notamment pour Find Hub, mais les chercheurs ont d\u00e9j\u00e0 trouv\u00e9 un moyen de contourner le correctif en quelques heures. C&#8217;est la course \u00e0 l&#8217;\u00e9chalote habituelle et le vrai souci, c&#8217;est que pour corriger \u00e7a proprement, il faut une mise \u00e0 jour du firmware de chaque accessoire par son constructeur. Et on sait tous comment \u00e7a se passe&#8230; \u00e0 moins d&#8217;avoir l&#8217;application d\u00e9di\u00e9e de la marque (que personne n&#8217;installe jamais) et de penser \u00e0 v\u00e9rifier les updates, vos \u00e9couteurs resteront vuln\u00e9rables pendant des ann\u00e9es.<\/p>\n<p>Du coup, que faire ?<\/p>\n<p>H\u00e9 bien d\u00e9j\u00e0, si vous bossez sur des trucs ultra-sensibles, m\u00e9fiez-vous du Bluetooth dans les lieux publics. C&#8217;est moche \u00e0 dire en 2026, mais la s\u00e9curit\u00e9 des objets connect\u00e9s reste encore trop souvent le parent pauvre de l&#8217;ergonomie.<\/p>\n<p>Et si vous voulez creuser les d\u00e9tails techniques, les chercheurs ont tout mis sur<br \/>\n<a href=\"https:\/\/whisperpair.eu\/\">leur site d\u00e9di\u00e9<\/a><br \/>\n.<\/p>\n<p>\n<a href=\"https:\/\/www.wired.com\/story\/google-fast-pair-bluetooth-audio-accessories-vulnerability-patches\/\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si vous pensiez que vos \u00e9couteurs sans fil \u00e9taient capables de garder vos secrets, j&#8217;ai une mauvaise nouvelle pour vous ! Des chercheurs du groupe COSIC de la KU Leuven (les m\u00eames g\u00e9nies qui avaient d\u00e9j\u00e0 hack\u00e9 des Tesla il y a quelques ann\u00e9es) viennent de d\u00e9voiler WhisperPair. C&#8217;est le petit nom d&#8217;une s\u00e9rie de vuln\u00e9rabilit\u00e9s qui touchent le protocole Google Fast Pair, et vous allez voir, \u00e7a craint. Le protocole Fast Pair, cens\u00e9 nous faciliter la vie en appairant nos gadgets en un clic, oublie en fait de v\u00e9rifier si l&#8217;appareil est r\u00e9ellement en mode appairage. Du coup, n&#8217;importe quel petit malin situ\u00e9 \u00e0 port\u00e9e de Bluetooth (environ 15 m\u00e8tres dans les tests) peut se connecter silencieusement \u00e0 votre casque ou vos enceintes, m\u00eame si vous \u00eates d\u00e9j\u00e0 en train d&#8217;\u00e9couter votre podcast pr\u00e9f\u00e9r\u00e9. Pas besoin de bouton, pas besoin de confirmation, rien. C&#8217;est un peu le retour de la faille BlueSpy dont je vous parlais l&#8217;ann\u00e9e derni\u00e8re , mais en mode industriel. Et quand je dis industriel, je n&#8217;exag\u00e8re pas car les chercheurs ont test\u00e9 25 mod\u00e8les diff\u00e9rents et 17 d&#8217;entre eux sont tomb\u00e9s comme des mouches. Des marques comme Sony, Jabra, JBL, Marshall, Xiaomi, OnePlus, Logitech et m\u00eame les Pixel Buds de Google sont touch\u00e9es. Et une fois connect\u00e9, le pirate peut faire pas mal de trucs sympas (ou pas) comme injecter son propre audio \u00e0 fond dans vos oreilles, perturber vos appels, ou pire, activer le micro pour \u00e9couter ce qui se passe autour de vous. Mais attendez \u00e7a va encore plus loin car pour certains mod\u00e8les Sony et Google, un attaquant peut carr\u00e9ment enregistrer votre casque sur son propre compte Google. Et l\u00e0, c&#8217;est le combo gagnant pour le stalker puisqu&#8217;il peut vous suivre \u00e0 la trace via le r\u00e9seau Find Hub (le &#8220;Localiser&#8221; de Google). Le plus dingue, c&#8217;est que \u00e7a fonctionne m\u00eame si vous utilisez un iPhone et que vous n&#8217;avez jamais touch\u00e9 \u00e0 un produit Android de votre vie. Si vous recevez une alerte de tracking sur votre smartphone, vous penserez probablement \u00e0 un bug de votre propre appareil alors que c&#8217;est un espion qui regarde vos d\u00e9placements en temps r\u00e9el&#8230; C&#8217;est moche. Bref, Google a bien essay\u00e9 de patcher le truc, notamment pour Find Hub, mais les chercheurs ont d\u00e9j\u00e0 trouv\u00e9 un moyen de contourner le correctif en quelques heures. C&#8217;est la course \u00e0 l&#8217;\u00e9chalote habituelle et le vrai souci, c&#8217;est que pour corriger \u00e7a proprement, il faut une mise \u00e0 jour du firmware de chaque accessoire par son constructeur. Et on sait tous comment \u00e7a se passe&#8230; \u00e0 moins d&#8217;avoir l&#8217;application d\u00e9di\u00e9e de la marque (que personne n&#8217;installe jamais) et de penser \u00e0 v\u00e9rifier les updates, vos \u00e9couteurs resteront vuln\u00e9rables pendant des ann\u00e9es. Du coup, que faire ? H\u00e9 bien d\u00e9j\u00e0, si vous bossez sur des trucs ultra-sensibles, m\u00e9fiez-vous du Bluetooth dans les lieux publics. C&#8217;est moche \u00e0 dire en 2026, mais la s\u00e9curit\u00e9 des objets connect\u00e9s reste encore trop souvent le parent pauvre de l&#8217;ergonomie. Et si vous voulez creuser les d\u00e9tails techniques, les chercheurs ont tout mis sur leur site d\u00e9di\u00e9 . Source<\/p>\n","protected":false},"author":1,"featured_media":2078,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2077","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2077","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2077"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2077\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2078"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2077"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}