18 points par GN⁺ 2026-02-17 | 1 commentaires | Partager sur WhatsApp
  • Création et publication de Bluehood, un scanner basé sur Python qui collecte les signaux Bluetooth environnants afin de visualiser les informations que les utilisateurs exposent sans y penser
  • Le simple fait de laisser le Bluetooth activé peut suffire à révéler des habitudes de vie, comme les plages horaires où le domicile est vide ou l’historique des visites
  • Certains appareils médicaux, véhicules et montres connectées, entre autres, ne permettent pas à l’utilisateur de désactiver le Bluetooth et émettent donc des signaux en continu
  • Même des applications axées sur la confidentialité comme Briar et BitChat nécessitent l’activation du Bluetooth, ce qui crée un paradoxe entre sécurité et exposition
  • L’article insiste sur la nécessité de prendre conscience des traces numériques qui s’échappent des appareils du quotidien et de mieux les contrôler

Présentation du projet Bluehood

  • Bluehood est un scanner Bluetooth conçu pour expérimenter quelles informations sont exposées vers l’extérieur lorsque le Bluetooth est activé
    • Il détecte les appareils à proximité et analyse les schémas d’apparition et de disparition
    • Il a été développé avec l’aide de l’IA, avec pour objectif de mieux comprendre la réalité de l’exposition des données personnelles
  • Il a été développé juste après la divulgation de la vulnérabilité WhisperPair (CVE-2025-36911) par les chercheurs de la KU Leuven
    • Cette faille permet de compromettre à distance ou de suivre la position de centaines de millions d’appareils audio
    • Elle est citée comme un exemple montrant que les signaux Bluetooth sont loin d’être inoffensifs

L’exposition quotidienne du Bluetooth

  • Smartphones, ordinateurs portables, véhicules, appareils médicaux, etc. sont présents en permanence avec le Bluetooth activé
    • L’idée selon laquelle « si l’on n’a rien à cacher, on n’a rien à craindre » est largement répandue
  • Pourtant, le simple fait de le laisser activé entraîne une exposition involontaire d’informations
    • Par exemple, lorsque Bluehood a été exécuté en mode manuel, les éléments suivants ont été détectés
      • le moment d’arrivée d’un véhicule de livraison et le fait qu’il s’agissait ou non du même livreur
      • les habitudes quotidiennes des voisins
      • les combinaisons d’appareils apparaissant ensemble (par ex. téléphone portable et montre connectée)
      • les horaires de départ et de retour au travail d’une personne précise
    • La détection est possible avec un simple Raspberry Pi ou un ordinateur portable ordinaire

Des appareils que l’utilisateur ne peut pas contrôler

  • Certains appareils ne permettent tout simplement pas à l’utilisateur de désactiver le Bluetooth
    • Les prothèses auditives utilisent le BLE pour le contrôle à distance et le diagnostic
    • Les implants médicaux, comme les pacemakers, émettent eux aussi des signaux BLE
    • Les véhicules et moyens de transport diffusent en continu du Bluetooth pour la gestion et le diagnostic
  • Les montres connectées, colliers GPS pour animaux de compagnie et équipements de fitness ne peuvent pas non plus fonctionner sans Bluetooth

Le paradoxe des outils de confidentialité

  • Briar synchronise les messages via un réseau maillé Bluetooth et Wi‑Fi même lorsque l’accès à Internet est coupé
    • Il permet aux militants et journalistes de communiquer sans serveur central
  • BitChat est une messagerie décentralisée entièrement fondée sur un réseau maillé Bluetooth
    • Les messages y sont transmis en multi-sauts, sans Internet, sans serveur et sans numéro de téléphone
  • Les deux applications ont pour objectif de protéger la vie privée, mais nécessitent l’activation du Bluetooth pour fonctionner
    • Il en résulte un paradoxe où le moyen de protection devient en même temps un vecteur d’exposition

Ce que révèlent les métadonnées

  • Le simple motif des signaux Bluetooth peut suffire à suivre les comportements d’une personne
    • Par exemple, après plusieurs semaines de scans dans une zone donnée, il est possible d’identifier
      • les plages horaires où le domicile est vide
      • l’existence ou non de visiteurs réguliers
      • les schémas de rotation des équipes de travail
      • l’heure de retour des enfants à la maison
      • la fréquence des visites d’un même livreur
  • Les journaux permettent aussi de remonter aux appareils présents à proximité à un moment donné
    • Par exemple : la montre connectée d’une personne en promenade, le dispositif de suivi d’un véhicule, etc.
  • Cela montre à quel point les traces numériques du quotidien peuvent être collectées facilement

Les fonctions de Bluehood

  • Il s’agit d’une application Python exécutable sur tout appareil disposant d’un adaptateur Bluetooth
    • Scan continu pour détecter les appareils à proximité et identifier le fabricant ainsi que les UUID de services BLE
    • Analyse de motifs pour produire des cartes de chaleur par plage horaire, mesurer les durées de présence et détecter les appareils associés
    • Filtrage des adresses MAC aléatoires afin de prendre en compte les fonctions de protection de la vie privée des appareils récents
    • Prise en charge d’une surveillance en temps réel via un tableau de bord web
  • Les données sont stockées dans SQLite, avec une fonction de notification push via ntfy.sh
  • Installation possible avec Docker ou manuellement, exécution avec les privilèges root ou comme service systemd

Objectif du projet

  • Bluehood n’est pas un outil de piratage, mais un outil de démonstration à visée pédagogique
    • Il montre à quel point les données personnelles peuvent être exposées facilement avec du matériel standard
  • Même une simple fonction de confort implique de prendre conscience du prix à payer pour l’activation des radios sans fil
  • L’auteur invite à distinguer les cas où le Bluetooth est indispensable de ceux où il relève du simple confort, afin de favoriser un usage conscient
  • Si Bluehood amène les utilisateurs à repenser leurs habitudes liées au Bluetooth, alors le projet aura atteint son objectif
  • Le code source de BlueHood est disponible sur GitHub

1 commentaires

 
GN⁺ 2026-02-17
Réactions sur Hacker News
  • On dirait qu’on considère désormais comme tout à fait normal que le Bluetooth soit toujours activé
    Téléphones, ordinateurs portables, montres connectées, voitures, et même appareils médicaux émettent en permanence des signaux
    Dans les logs du routeur qu’un ami m’a montrés dans une ferme de campagne, on voyait une foule de points d’accès Wi-Fi avec des noms comme « Audi », « BMW » ou « Tesla »
    Avec ce type de données, on pourrait sans doute facilement désanonymiser les passages et suivre qui est passé, et quand
    J’ai aussi entendu dire que les centres commerciaux suivent les déplacements des clients via ces signaux Wi-Fi/Bluetooth

    • Je me suis demandé s’il n’existait pas aussi des recherches sur l’usage de ces signaux pour la prévention du vol
      En cherchant, je suis surtout tombé sur de la communication d’entreprise, mais il y avait des cas comme le projet Meijer de l’université d’État du Michigan
    • Dans l’UE, ce type de suivi individuel est interdit sans consentement explicite
      En revanche, des données peuvent être collectées sous forme de statistiques anonymes
    • Le suivi Bluetooth des véhicules Tesla existe déjà depuis 7 ans
      On pouvait aussi le constater sur des sites comme teslaradar.com
      Musk a balayé ça d’un « on peut déjà suivre les plaques d’immatriculation, alors où est le problème ? »
      Dans l’UE, ce type de suivi est illégal
    • En réalité, le TPMS des pneus de voiture émet lui aussi en continu un identifiant unique
      Le matériel de réception est peu coûteux, donc n’importe qui peut identifier un véhicule
    • En faisant du wardriving avec l’app Wigle, on voit des tonnes de SSID du genre « Jennifer’s Equinox » ou « Jack’s Suburban »
      Les appareils Apple ont aussi souvent comme nom par défaut « Jack’s iPhone », ce qui rend l’identification personnelle beaucoup trop facile
      Ça m’a fait réaliser que les entreprises ne protègent pas les utilisateurs par défaut
  • Depuis 2 ans, j’ai pris l’habitude de n’activer le Bluetooth que lorsque j’en ai besoin
    Depuis l’arrivée des services « Find My » d’Apple et « Find Hub » de Google, la consommation de batterie a augmenté de façon visible
    Comme il n’existe aucun vrai moyen de se désinscrire complètement, au final la seule façon d’économiser la batterie est de couper le BT

    • Moi aussi, je le laisse coupé en permanence depuis les débuts du BT
      Je suis surpris de voir à quel point beaucoup de gens sont indifférents à la sécurité et à la vie privée
  • À Washington DC ainsi que dans le Maryland, la Virginie et le Delaware, on suit déjà le trafic via les signaux Bluetooth et EZ-Pass
    On calcule la vitesse des véhicules en mesurant l’intervalle entre les détections d’un identifiant donné, puis on ajuste la temporisation des feux pour améliorer la circulation

  • Aux débuts des téléphones mobiles, dans le métro, on s’amusait à essayer de deviner les gens à partir du nom des appareils Bluetooth autour de nous
    À l’époque, tout le monde personnalisait le nom de son appareil

    • Lors d’un entretien en 2006, l’intervieweur a dit qu’il allait m’envoyer un fichier par Bluetooth, et le nom de mon téléphone était « ILikeToWatchThingsDie »
      Heureusement, j’ai quand même été pris malgré ce nom
    • Il m’arrive souvent de renommer mon appareil avec des noms humoristiques comme « [sigle d’institution] Surveillance Van #43 »
    • À un moment, les magasins se sont mis à envoyer des pubs Bluetooth dans tous les sens, donc j’ai fini par le désactiver
    • À l’époque, on pouvait envoyer des objets calendrier OBEX sans aucune restriction, donc on faisait parfois des blagues en déclenchant une alarme à 3 h du matin
    • Moi aussi, à cette époque, je retraçais les fabricants via les adresses MAC. C’est là que j’ai compris qu’on pouvait déjà suivre les gens à partir des métadonnées
  • Les billets de blog écrits par l’IA vont probablement continuer jusqu’à ce que ça ne rapporte plus assez

  • Le suivi Bluetooth est un moyen de surveillance bien plus discret et moins coûteux que l’observation visuelle
    Les caméras se voient, mais un récepteur BT peut être totalement caché

    • Je compte installer une ESP32 Cam devant ma porte
      Je pourrais collecter des métadonnées Bluetooth et Wi-Fi, et peut-être même faire correspondre la vidéo avec des adresses MAC
      Pour l’instant, je compte l’utiliser uniquement pour détecter les livraisons
  • C’est frappant de voir qu’on peut détecter par Bluetooth les schémas de déplacement des livreurs autour de chez soi
    Même avec un simple Raspberry Pi, on peut suivre l’appairage téléphone/montre et construire un profil de déplacement
    Ça me donne envie de vérifier si mes appareils émettent inutilement des signaux

    • En réalité, la plupart des services de livraison font probablement déjà du suivi via leur application
      Identifier un chauffeur avec un identifiant unique ne doit pas être bien difficile
  • Récemment, je faisais des tests de réglage d’antenne BLE avec un SoC Nordic NRF52840
    En scannant les appareils à proximité avec l’app « nRF Connect », j’ai repéré un appareil BLE non identifié, avant de réaliser qu’il s’agissait en fait du pacemaker de mon père
    Cette expérience m’a aussi fait comprendre qu’un pacemaker reste en place après la mort,
    et j’ai même fait des cauchemars où un signal BLE était détecté depuis une tombe

  • Dans ma région aussi, les services routiers mesurent la vitesse des véhicules via Bluetooth
    Ils comparent en temps réel le moment où un identifiant donné est détecté en deux points pour évaluer la fluidité du trafic

  • La randomisation des adresses MAC Bluetooth est vraiment indispensable
    Le Wi-Fi la prend déjà en charge, mais la plupart des gens diffusent encore des identifiants BT fixes

    • En fait, Bluetooth dispose déjà d’un mécanisme de randomisation appelé « resolvable private address »
      L’adresse change à intervalles réguliers, mais en suivant les moments de rotation, on peut quand même souvent inférer qu’il s’agit du même appareil
      On peut aussi identifier le type d’appareil par analyse de motifs, comme avec un iPhone et une Apple Watch
      Pour bloquer complètement cela, il faudrait du matériel plus avancé comme l’analyse d’empreinte radio (radio fingerprinting)
    • iOS utilise déjà des adresses MAC Bluetooth aléatoires en plus du Wi-Fi