Groenland : Les Danois craignent d’être espionnés par Bluetooth ?
Les autorités danoises ont demandé à leurs fonctionnaires présents au Groenland de cesser d’utiliser leurs équipements utilisant le Bluetooth. La faille WhisperPair, nom de code CVE-2025-36911, concernerait des centaines de millions d’appareils de grande marque, permettant un appairage rapide sans que le propriétaire ne s’en rende compte.
Branle-bas de combat au Groenland. Les autorités danoises ont demandé à leurs fonctionnaires sur place de ne plus utiliser leurs équipements Bluetooth. Cette mesure est préventive et fait suite aux menaces du président américain Donald Trump concernant une éventuelle annexion de ce territoire autonome du Danemark.
Ainsi, les agents du royaume doivent mettre de côté leurs playlists sur casques ou enceintes sans fil. La société de services informatiques Corporate IT, partenaire des autorités danoises, a émis cette recommandation jusqu’à nouvel ordre. Sa préoccupation est que des gouvernements hostiles (en particulier la Chine, la Russie ou les États-Unis) exploitent certaines failles du protocole Bluetooth pour mener des activités d’espionnage.
Micros en libre accès
Ces techniques portent des noms spécifiques : Bluebugging (prise de contrôle d’un appareil via son micro et sa caméra) et Bluesnarfing (extraction de données privées via des failles de jumelage). Elles peuvent être réalisées grâce à WhisperPair, un piratage visant les écouteurs ou casques pour permet les écoutes illicites, allant jusqu’à tracking à 15 mètres via Google Fast Pair. Ce service, développé par Google en 2017, a pour but de simplifier et d’accélérer le jumelage Bluetooth en utilisant la technologie Bluetooth Low Energy (BLE).

C’est en raison de failles de sécurité dans le protocole Bluetooth que des individus malveillants peuvent accéder au micro d’un appareil situé à environ quinze mètres et écouter des conversations. « Les autorités danoises estiment que laisser le Bluetooth actif revient à maintenir une émission radio permanente, détectable et potentiellement exploitable à courte distance », souligne le site Armées.com, spécialisé dans les enjeux de défense.
Des centaines de millions d’appareils concernés
La faille WhisperPair (nom de code : CVE-2025-36911) toucherait des centaines de millions d’appareils de grandes marques (Sony, JBL, Bose, Google Pixel Buds, etc.). Cela signifie que nous pourrions tous être potentiellement exposés. Découverte en mai 2025 par le groupe de recherche en cybersécurité COSIC de Leuven, en Belgique, cette vulnérabilité permet d’initier un jumelage rapide avec un appareil sans que son propriétaire ne soit informé. En effet, l’autorisation d’appairage n’est pas sollicitée !
Concrètement, un seeker (un smartphone pirate) envoie une requête à un provider (soit des écouteurs ou un casque). En quelques secondes, l’attaquant parvient à établir un jumelage standard. En raison de la portée limitée du Bluetooth, l’assaillant doit se trouver à une distance de 14 à 15 mètres. Selon l’expert en cybersécurité Panda Security, Google aurait déjà appliqué un correctif, mais il est impératif que les fabricants des appareils potentiellement affectés (ceux utilisant Google Fast Pair) mettent également à jour leurs applications : Creative Labs, Sony, Marshall, Jabra, JBL, Xiaomi, Soundcore, OnePlus, Audio-Technica, Beats, JLab, Bose. Ce qui représente un large panel.
La famille Apple n’est pas à l’abri
Les utilisateurs d’iPhone ou d’iPad ne sont pas à l’abri. Bien que la faille WhisperPair (spécifique à l’écosystème Android) ne les concerne pas directement, leur équipement peut devenir vulnérable lorsqu’il est appairé à un produit tiers comme un casque ou des écouteurs des marques mentionnées précédemment. Il est à noter que le Bluetooth n’est utilisé que pour la connexion audio et quelques réglages, pas pour l’alimentation. Lors d’un appairage non autorisé, il n’est donc pas possible de couper l’alimentation d’un produit à distance.
Même si vous n’êtes pas un fonctionnaire danois en poste au Groenland, il est possible de vous protéger contre tout risque d’espionnage. La solution consiste à mettre à jour votre terminal (smartphone, tablette) et les applications qui pilotent les accessoires que vous lui appairez. Google a fait le nécessaire. Assurez-vous également que la marque de vos casques, écouteurs et enceintes propose une mise à jour. Pour des informations complètes, consultez le site whisterpair.eu afin de vérifier, produit par produit, si les vôtres sont encore vulnérables.

