iBeacon, ça balise un max !

De nombreux protocoles sans fil tels iBeacon, Eddystone, ou encore Gimbal beacons sont souvent utilisés dans un but commercial et visent les possesseurs de smartphones ou tout autre appareil utilisant le Bluetooth Low Energy (BLE). Ces protocoles ont également pour objectifs de localiser les personnes et de proposer du contenu spécifique lié à un lieu. Cet article présente la technologie iBeacon, son fonctionnement et ses méthodes de communication, et pour finir, les attaques ciblant cette technologie sont détaillées.

Au sommaire de l’article

1. Introduction à iBeacon

2. Les échanges réseau

3. Les balises

4. Écoute et émission d’annonces

4.1 Capturer des annonces

4.2 Simuler une balise

5. Des exemples d’attaques possibles

Conclusion

Remerciements

Références

Nicolas Kovacs

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans MISC n°92, disponible sur la boutique et sur Connect !