SySS n’en a pas fini avec le Wireless Keyboard LX901.
En 2016, la firme allemande spécialisée dans les tests d’intrusion avait pointé une faille critique dans ce clavier sans fil fabriqué par Fujitsu.
La faille en question lui avait permis d’intercepter des données de frappe et de les renvoyer ultérieurement au récepteur. Ce qui facilitait, par exemple, l’ouverture de session.
On apprend désormais que cette vulnérabilité peut être combinée avec une autre, tout aussi importante.
Développé par Cypress Semiconductor sous la référence CYRF6936, le récepteur radio utilise un protocole propriétaire.
Les données lui sont normalement transmises chiffrées, sous la forme de paquets de 16 octets.
Problème : on peut aussi lui envoyer des informations non chiffrées, aussi longtemps qu’elles respectent le format sus-évoqué.
C’est ce qu’on fait les équipes de SySS, moyennant un module radio basé sur un microcontrôleur ATmega328P.
Aussi longtemps qu’ils se trouvaient à proximité du récepteur (Cypress Semiconductor revendique jusqu’à 100 m de portée pour le CYRF6936), les chercheurs ont pu injecter des commandes, comme en témoigne la vidéo ci-dessous.
Averti en octobre, Fujitsu n’a toujours pas livré de correctif.
Photo d’illustration © Fujitsu
Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…
L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…
Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…
Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…
Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…
Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…