Sécurité IT : des claviers sans fil mais pas sans failles

AccessoiresPoste de travailSécurité
claviers-sans-fil-securite

Des chercheurs attirent l’attention sur l’existence de vulnérabilités potentiellement critiques dans les claviers sans fil.

SySS n’en a pas fini avec le Wireless Keyboard LX901.

En 2016, la firme allemande spécialisée dans les tests d’intrusion avait pointé une faille critique dans ce clavier sans fil fabriqué par Fujitsu.

La faille en question lui avait permis d’intercepter des données de frappe et de les renvoyer ultérieurement au récepteur. Ce qui facilitait, par exemple, l’ouverture de session.

On apprend désormais que cette vulnérabilité peut être combinée avec une autre, tout aussi importante.

Paquets non chiffrés

Développé par Cypress Semiconductor sous la référence CYRF6936, le récepteur radio utilise un protocole propriétaire.

Les données lui sont normalement transmises chiffrées, sous la forme de paquets de 16 octets.

Problème : on peut aussi lui envoyer des informations non chiffrées, aussi longtemps qu’elles respectent le format sus-évoqué.

C’est ce qu’on fait les équipes de SySS, moyennant un module radio basé sur un microcontrôleur ATmega328P.

Aussi longtemps qu’ils se trouvaient à proximité du récepteur (Cypress Semiconductor revendique jusqu’à 100 m de portée pour le CYRF6936), les chercheurs ont pu injecter des commandes, comme en témoigne la vidéo ci-dessous.

Averti en octobre, Fujitsu n’a toujours pas livré de correctif.

Photo d’illustration © Fujitsu

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur