Deux chercheurs suisses de l’Ecole Polytechnique Fédérale de Lausanne ont révélé qu’il est possible d’intercepter à distance les ondes électromagnétiques émises par les claviers filaires, et ensuite de les interpréter pour décrypter ce qui a été frappé.
Martin Vuagnoux et Sylvain Pasini ont ainsi testé ce type d’attaque sur 11 claviers différents, achetées entre 2001 et cette année. Une fois ces claviers connectés aux ordinateurs, les deux chercheurs ont lancé quatre attaques visant à écouter et à enregistrer les frappes émises sur les claviers pour les retranscrire à l’aide d’un logiciel.
Résultat : chaque clavier a succombé à ces attaques au moins une fois. Un des essais de piratage s’est même effectué à l’aide d’une antenne placée à 20 mètres du clavier.
Conclusion de nos deux « pirates » : « Les claviers d’ordinateurs ne sont pas fiables pour transmettre des informations sensibles. Il est évident que nos attaques peuvent être sensiblement améliorées, puisque nous avons seulement utilisé des équipements peu coûteux », analysent-ils dans leur rapport.
Une technique similaire basée sur l’espionnage par ondes électromagnétiques avait déjà été testée par les Américains, en particulier par la National Security Agency (NSA) dans les années 80 et baptisée « Tempest » (Transient Electromagnetic PulsE Surveillance Technology).
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…