Deux chercheurs suisses de l’Ecole Polytechnique Fédérale de Lausanne ont révélé qu’il est possible d’intercepter à distance les ondes électromagnétiques émises par les claviers filaires, et ensuite de les interpréter pour décrypter ce qui a été frappé.
Martin Vuagnoux et Sylvain Pasini ont ainsi testé ce type d’attaque sur 11 claviers différents, achetées entre 2001 et cette année. Une fois ces claviers connectés aux ordinateurs, les deux chercheurs ont lancé quatre attaques visant à écouter et à enregistrer les frappes émises sur les claviers pour les retranscrire à l’aide d’un logiciel.
Résultat : chaque clavier a succombé à ces attaques au moins une fois. Un des essais de piratage s’est même effectué à l’aide d’une antenne placée à 20 mètres du clavier.
Conclusion de nos deux « pirates » : « Les claviers d’ordinateurs ne sont pas fiables pour transmettre des informations sensibles. Il est évident que nos attaques peuvent être sensiblement améliorées, puisque nous avons seulement utilisé des équipements peu coûteux », analysent-ils dans leur rapport.
Une technique similaire basée sur l’espionnage par ondes électromagnétiques avait déjà été testée par les Américains, en particulier par la National Security Agency (NSA) dans les années 80 et baptisée « Tempest » (Transient Electromagnetic PulsE Surveillance Technology).
Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…
Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…
Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…
La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…
Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…
Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…