Pour gérer vos consentements :

Sécurité IT : les adaptateurs secteur ont des oreilles

Un module Arduino ou Teensy, une puce radio et un chargeur secteur : ces trois éléments suffisent à assembler un enregistreur de frappe discret et capable d’espionner un grand nombre de claviers sans fil.

Cette démonstration est l’œuvre de Samy Kamkar. Ce hacker s’était déjà distingué en donnant son nom à un virus qui avait infecté, en 2006, le réseau social MySpace. Éloigné par la suite de tout ordinateur pendant une durée de trois ans sur décision de justice, il était revenu en 2013 pour dévoiler SkyJack, un drone capable d’écouter d’autres drones. L’année dernière, il avait présenté un « collier geek » dont le port USB permettait de pirater discrètement un ordinateur (désactivation du pare-feu sous OS X, modification des DNS, ouverture de portes, dérobées, etc.).

Son nouveau projet est baptisé KeySweeper, du nom de ce keylogger dissimulé dans un adaptateur secteur. Toutes les instructions d’assemblage sont publiées sur Github. Selon la configuration, il faudra compter entre 10 et 80 dollars. En effet, au-delà de la plate-forme de base, Samy Kamkar propose d’intégrer un grand nombre d’accessoires offrant des possibilités avancées.

En premier lieu, une puce de mémoire flash afin d’augmenter l’espace de stockage disponible sur le microcontrôleur. Les données ainsi accumulées peuvent être récupérées par USB ou via un deuxième KeySweeper situé à proximité. Autre ajout envisageable : une carte SIM doublée d’un module de communication GSM. Cet ensemble peut être exploité pour transmettre des informations par SMS. Une fonctionnalité qui, si elle est disponible, s’active automatiquement lorsque le KeySweeper détecte des données d’intérêt – typiquement, l’adresse d’une page Web sur laquelle l’utilisateur espionné renseigne son identifiant et son mot de passe.

Toutes les données aspirées peuvent être gérées en quasi-temps réel sur une interface Web. Et si quelqu’un vient à débrancher le KeySweeper, celui-ci continue à fonctionner sur batterie. La LED s’éteint pour ne pas éveiller les soupçons.

Le KeySweeper ne touche que certains claviers de marque Microsoft. Les modèles connectés en Bluetooth ne sont pas concernés… au contraire de ceux qui fonctionnent sur la bande de fréquences à 2,4 GHz (via un dongle que l’on connecte au PC ou à la tablette). Pour connaître cette bande de fréquences, il suffit de consulter le numéro de série correspondant à l’entrée « FCC ID » sur l’étiquette située au dos du clavier (plus d’explications dans la vidéo de Samy Kamkar, ci-dessous).

D’après Microsoft, le KeySweeper ne fonctionne qu’avec des claviers produits avant juillet 2011, les versions plus récentes exploitant des techniques de chiffrement pour protéger la frappe. Problème selon Samy Kamkar : certains de ces « anciens » claviers se trouvent encore dans le commerce…

—— A voir aussi ——
Quiz ITespresso.fr : que savez-vous de l’électronique embarquée dans les automobiles ?

Crédit photo : GraphicGeoff – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago