Pour gérer vos consentements :

Sécurité IT : les adaptateurs secteur ont des oreilles

Un module Arduino ou Teensy, une puce radio et un chargeur secteur : ces trois éléments suffisent à assembler un enregistreur de frappe discret et capable d’espionner un grand nombre de claviers sans fil.

Cette démonstration est l’œuvre de Samy Kamkar. Ce hacker s’était déjà distingué en donnant son nom à un virus qui avait infecté, en 2006, le réseau social MySpace. Éloigné par la suite de tout ordinateur pendant une durée de trois ans sur décision de justice, il était revenu en 2013 pour dévoiler SkyJack, un drone capable d’écouter d’autres drones. L’année dernière, il avait présenté un « collier geek » dont le port USB permettait de pirater discrètement un ordinateur (désactivation du pare-feu sous OS X, modification des DNS, ouverture de portes, dérobées, etc.).

Son nouveau projet est baptisé KeySweeper, du nom de ce keylogger dissimulé dans un adaptateur secteur. Toutes les instructions d’assemblage sont publiées sur Github. Selon la configuration, il faudra compter entre 10 et 80 dollars. En effet, au-delà de la plate-forme de base, Samy Kamkar propose d’intégrer un grand nombre d’accessoires offrant des possibilités avancées.

En premier lieu, une puce de mémoire flash afin d’augmenter l’espace de stockage disponible sur le microcontrôleur. Les données ainsi accumulées peuvent être récupérées par USB ou via un deuxième KeySweeper situé à proximité. Autre ajout envisageable : une carte SIM doublée d’un module de communication GSM. Cet ensemble peut être exploité pour transmettre des informations par SMS. Une fonctionnalité qui, si elle est disponible, s’active automatiquement lorsque le KeySweeper détecte des données d’intérêt – typiquement, l’adresse d’une page Web sur laquelle l’utilisateur espionné renseigne son identifiant et son mot de passe.

Toutes les données aspirées peuvent être gérées en quasi-temps réel sur une interface Web. Et si quelqu’un vient à débrancher le KeySweeper, celui-ci continue à fonctionner sur batterie. La LED s’éteint pour ne pas éveiller les soupçons.

Le KeySweeper ne touche que certains claviers de marque Microsoft. Les modèles connectés en Bluetooth ne sont pas concernés… au contraire de ceux qui fonctionnent sur la bande de fréquences à 2,4 GHz (via un dongle que l’on connecte au PC ou à la tablette). Pour connaître cette bande de fréquences, il suffit de consulter le numéro de série correspondant à l’entrée « FCC ID » sur l’étiquette située au dos du clavier (plus d’explications dans la vidéo de Samy Kamkar, ci-dessous).

D’après Microsoft, le KeySweeper ne fonctionne qu’avec des claviers produits avant juillet 2011, les versions plus récentes exploitant des techniques de chiffrement pour protéger la frappe. Problème selon Samy Kamkar : certains de ces « anciens » claviers se trouvent encore dans le commerce…

—— A voir aussi ——
Quiz ITespresso.fr : que savez-vous de l’électronique embarquée dans les automobiles ?

Crédit photo : GraphicGeoff – Shutterstock.com

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago