---
tags: Assistants
title: TP Bluetooth
---
# TP Bluetooth
:::danger
:warning:**DISCLAIMER** :warning: Toutes les techniques ou attaques décrites dans ce TP sont répréhensibles par la loi. Nous allons pouvoir les mettre en place dans un but pédagogique et avec le consentement de la cible (ici les équipements du labo). Les assistants ne sont pas responsables de l'utilisation de ces ressources dans un cadre extérieur au TP.
:::
Bienvenue dans ce second proposant de découvrir des attaques sur des protocoles wireless, la grande star du jour est le **Bluetooth**.
:::info
**Définition**: Vous le savez sûrement déjà le bluetooth est un protocole qui facilite la communication entre plusieurs devices à proximité. Je vous le donne dans le mille c'est un protocole qui s'applique dans un réseau ad-hoc. Plus qu'un protocole, c'est une stack protocolaire (Comme vous pouvez le voir sur le schéma ci-dessous). Le standard n'est plus maintenu par l'IEEE mais par un groupe spécialisé nommé le SIG (Bluetooth Special Interest Group).
:::
**Stack bluetooth 5**

Comme vous pouvez vous en doutez, le protocole Bluetooth à l'instar du WiFi présente de nombreuses failles et de nombreuses manières de les compromettre.
La première information à comprendre est la version du Blutooth utilisé, les failles et donc les tools seront différents à chaque version. Comme la plupart des failles ne sont patchables uniquement en hardware, vous pouvez littérallement croiser n'importe quelle version dans la jungle urbaine.
TODO GRID BLE VERSION
TODO AUTOMATA BLE PAIRING
Peter une PIE 3 rom/sabri
vulnérabilité 4.2 ble
3 grande faille :
Eavesdropping
Man in the Middle Attacks (MITM)
Denial of Service & Fuzzing Attack
pour chaque type d'attaque quel equipement y est le plus sensible