Passer au contenu principalPasser à l'en-têtePasser au pied de page
Peut-on vraiment être espionné en Bluetooth comme craint au Groenland ?

Groenland : Peut-on vraiment être espionné à cause du Bluetooth, comme le craignent les Danois ?

MISE A JOURAlors que les autorités danoises ont démandé à leurs fonctionnaires en poste au Groenland de couper leur Bluetooth, « 20 Minutes » fait le point sur le risque d’être espionné sans fil
Christophe Séfrin

Christophe Séfrin

L'essentiel

  • Les autorités danoises ont demandé à leurs fonctionnaires présents au Groenland de ne plus utiliser leurs appareils en Bluetooth.
  • En cause, une faille de sécurité qui les rend vulnérables et qui, dans certaines conditions, permet d’être espionné.
  • En attendant les correctifs que les marques doivent mettre en place, le risque reste présent.

Branle-bas de combat au Groenland. Les autorités danoises ont demandé à leurs fonctionnaires présents sur place de cesser d’utiliser leurs équipements utilisant le Bluetooth. Une mesure préventive. Cette mise en garde s’inscrit dans le cadre des menaces formulées par le président américain Donald Trump et son désir d’annexer le territoire autonome du Danemark.

Finie, pour les agents du royaume, l’écoute de leurs playlists sur leur casque ou enceinte sans fil ? Oui ! Prestataire pour les autorités danoises, la société de service informatiques Corporate IT, le recommande jusqu’à nouvel ordre. Sa crainte : que des gouvernements mal intentionnés (au hasard, ceux de la Chine, de la Russie ou des Etats-Unis !) utilisent certaines failles dans le protocole Bluetooth pour jouer aux espions.

Micros en libre accès

Ces méthodes ont un nom : le Bluebugging (la prise de contrôle d’un appareil en activant son micro et sa caméra) ; le Bluesnarfing (l’extraction de données privées via des failles d’appairage). Elles peuvent être mises en place via le WhisperPair. Il s’agit du piratage d’écouteurs/casques pour procéder à des écoutes illicites, voire du tracking à 15 mètres, et ce, via Google Fast Pair. Ce service a été développé par Google en 2017 afin de simplifier et d’accélérer l’appairage Bluetooth, en utilisant le Bluetooth Low Energy (BLE).

Une faille dans le protocole Bluetooth de certains appareils permettrait de les pirater.
Une faille dans le protocole Bluetooth de certains appareils permettrait de les pirater. - Google

C’est donc à cause de failles de sécurité dans le protocole Bluetooth et des vulnérabilités qui en découlent qu’un petit malin peut accéder au micro d’un appareil distant d’une quinzaine de mètres maximum et écouter des conversations. « Les autorités danoises estiment que laisser le Bluetooth actif revient à maintenir une émission radio permanente, détectable et potentiellement exploitable à courte distance » explique de son côté le site Armées.com, dédié aux enjeux de défense.

Des centaines de millions d’appareils concernés

La faille WhisperPair (nom de code : CVE-2025-36911) concernerait des centaines de millions d’appareils de grande marque (Sony, JBL, Bose, Google Pixel Buds…). Nous sommes donc potentiellement tous vulnérables. Sa découverte en mai 2025 par le groupe de recherche en sécurité COSIC de Leuven, en Belgique, révèle qu’à travers elle, il est possible d’effectuer en toute discrétion un appairage rapide avec un équipement et ce, sans que son propriétaire s’en rende compte. Et pour cause : il n’est pas sollicité pour accepter l’appairage !

Dans les faits, donc, un seeker (un smartphone pirate), adresse une requête au provider (soit des écouteurs ou un casque). Et en quelques secondes, l’attaquant procède à un appairage standard. Zone de couverture du Bluetooth oblige : il doit se trouver à une distance de 14 à 15 mètres maximum pour commettre son méfait. Selon l’expert en Cybersécurité Panda Security, Google aurait déjà patché un correctif, mais il est nécessaire que les marques des produits potentiellement victimes (celles utilisant Google Fast Pair, donc) mettent également à jour leur application : Creative Labs, Sony, Marshall, Jabra, JBL, Xiaomi, Soundcore, OnePlus, Audio-Technica, Beats, JLab, Bose. Ce qui fait du monde.

La famille Apple n’est pas à l’abri

Attention, les possesseurs d’iPhone ou d’iPad ne sont pas à l’abri. Si la faille WhisperPair (spécifique à l’écosystème Android) ne touche pas directement leur équipement, celui-ci peut devenir vulnérable lorsque appairé à un produit tiers, comme un casque ou des écouteurs des marques cités plus haut. Reste que le Bluetooth ne sert qu’à la connexion audio et à quelques réglages, pas à l’alimentation. En cas d’appairage illicite, il n’est donc pas possible de couper l’alimentation d’un produit à distance, par exemple.

Notre dossier «Cybercriminalité»

Même si vous n’êtes pas fonctionnaire danois en poste au Groenland, il est possible de vous prémunir de tout risque d’espionnage. Solution : la mise à jour de votre terminal (smartphone, tablette) et celle des applications permettant de piloter les accessoires qui vous lui appairez. Google a fait le nécessaire de son côté. Veillez à ce que la marque de vos casques, écouteurs, enceintes propose également une mise à jour. Pour une information complète, il reste possible de vous référer au site whisterpair.eu et de vérifier produit par produit, si les vôtres sont, ou non, encore vulnérables.