SySS n’en a pas fini avec le Wireless Keyboard LX901.
En 2016, la firme allemande spécialisée dans les tests d’intrusion avait pointé une faille critique dans ce clavier sans fil fabriqué par Fujitsu.
La faille en question lui avait permis d’intercepter des données de frappe et de les renvoyer ultérieurement au récepteur. Ce qui facilitait, par exemple, l’ouverture de session.
On apprend désormais que cette vulnérabilité peut être combinée avec une autre, tout aussi importante.
Développé par Cypress Semiconductor sous la référence CYRF6936, le récepteur radio utilise un protocole propriétaire.
Les données lui sont normalement transmises chiffrées, sous la forme de paquets de 16 octets.
Problème : on peut aussi lui envoyer des informations non chiffrées, aussi longtemps qu’elles respectent le format sus-évoqué.
C’est ce qu’on fait les équipes de SySS, moyennant un module radio basé sur un microcontrôleur ATmega328P.
Aussi longtemps qu’ils se trouvaient à proximité du récepteur (Cypress Semiconductor revendique jusqu’à 100 m de portée pour le CYRF6936), les chercheurs ont pu injecter des commandes, comme en témoigne la vidéo ci-dessous.
Averti en octobre, Fujitsu n’a toujours pas livré de correctif.
Photo d’illustration © Fujitsu
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…