Sécurité IT : les adaptateurs secteur ont des oreilles

CloudRisquesSécurité
securite-it-adaptateur-secteur

Un expert en sécurité informatique a intégré, dans un adaptateur secteur, un module capable d’enregistrer la frappe sur les claviers Microsoft sans fil.

Un module Arduino ou Teensy, une puce radio et un chargeur secteur : ces trois éléments suffisent à assembler un enregistreur de frappe discret et capable d’espionner un grand nombre de claviers sans fil.

Cette démonstration est l’œuvre de Samy Kamkar. Ce hacker s’était déjà distingué en donnant son nom à un virus qui avait infecté, en 2006, le réseau social MySpace. Éloigné par la suite de tout ordinateur pendant une durée de trois ans sur décision de justice, il était revenu en 2013 pour dévoiler SkyJack, un drone capable d’écouter d’autres drones. L’année dernière, il avait présenté un “collier geek” dont le port USB permettait de pirater discrètement un ordinateur (désactivation du pare-feu sous OS X, modification des DNS, ouverture de portes, dérobées, etc.).

Son nouveau projet est baptisé KeySweeper, du nom de ce keylogger dissimulé dans un adaptateur secteur. Toutes les instructions d’assemblage sont publiées sur Github. Selon la configuration, il faudra compter entre 10 et 80 dollars. En effet, au-delà de la plate-forme de base, Samy Kamkar propose d’intégrer un grand nombre d’accessoires offrant des possibilités avancées.

En premier lieu, une puce de mémoire flash afin d’augmenter l’espace de stockage disponible sur le microcontrôleur. Les données ainsi accumulées peuvent être récupérées par USB ou via un deuxième KeySweeper situé à proximité. Autre ajout envisageable : une carte SIM doublée d’un module de communication GSM. Cet ensemble peut être exploité pour transmettre des informations par SMS. Une fonctionnalité qui, si elle est disponible, s’active automatiquement lorsque le KeySweeper détecte des données d’intérêt – typiquement, l’adresse d’une page Web sur laquelle l’utilisateur espionné renseigne son identifiant et son mot de passe.

Toutes les données aspirées peuvent être gérées en quasi-temps réel sur une interface Web. Et si quelqu’un vient à débrancher le KeySweeper, celui-ci continue à fonctionner sur batterie. La LED s’éteint pour ne pas éveiller les soupçons.

Le KeySweeper ne touche que certains claviers de marque Microsoft. Les modèles connectés en Bluetooth ne sont pas concernés… au contraire de ceux qui fonctionnent sur la bande de fréquences à 2,4 GHz (via un dongle que l’on connecte au PC ou à la tablette). Pour connaître cette bande de fréquences, il suffit de consulter le numéro de série correspondant à l’entrée “FCC ID” sur l’étiquette située au dos du clavier (plus d’explications dans la vidéo de Samy Kamkar, ci-dessous).

D’après Microsoft, le KeySweeper ne fonctionne qu’avec des claviers produits avant juillet 2011, les versions plus récentes exploitant des techniques de chiffrement pour protéger la frappe. Problème selon Samy Kamkar : certains de ces “anciens” claviers se trouvent encore dans le commerce…

—— A voir aussi ——
Quiz ITespresso.fr : que savez-vous de l’électronique embarquée dans les automobiles ?

Crédit photo : GraphicGeoff – Shutterstock.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur