Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Les claviers sans fil vulnérables à l’écoute

auteur de l'article Jerome Saiz , dans la rubrique Produits & Technologies

Commentaires Commentaires fermés sur Les claviers sans fil vulnérables à l’écoute

Un groupe de recherche a publié une démonstration d’interception des frappes sur un clavier sans fil. L’attaque concerne les modèles radio à 27mhz. Seule la gamme Wireless Optical Desktop de Microsoft est citée, mais tous les claviers reposant sur ce principe pourraient être vulnérables.


Il suffit de pas grand chose pour écouter la douce musique des conversations MSN ou des email du voisin, en tout cas s’il utilise un clavier sans fil. Il faut ne pas habiter trop loin de lui (une dizaine de mètres s’il n’y a pas d’obstacles), posséder un récepteur radio réglé sur la fréquence de 27mhz, une carte son et – c’est le plus compliqué – disposer du logiciel utilisé par les chercheurs du groupe Dreamlab Technologies .Ces derniers sont parvenus à intercepter et déchiffrer le flux de données entre un clavier Microsoft Wireless Optical Desktop (modèles 1000 et 2000 seulement) et le PC. Bien que chiffrée, communication l’est semble-t-il avec une méthode particulièrement triviale (une fonction de permutation XOR) et un nombre de clés potentielles particulièrement faible. Il suffit d’essayer 256 combinaisons pour briser le code, ce qui est la portée de n’importe quel PC anémique aujourd’hui.Les chercheurs ont publié une vidéo de leur outil d’interception en action ainsi qu’un document de synthèse . Ils sont semble-t-il capables de repérer et déchiffrer le trafic d’un clavier en quelques minutes. Et si l’interception a lieu au moment de l’association entre le clavier et le PC (certes, il faut être là au bon moment !), il est même inutile de briser le code.La correction de cette vulnérabilité structurelle ne sera pas facile pour Microsoft, et Dreamlab le reconnaît bien. C’est d’ailleurs pour ça que ses chercheurs n’ont pas publié le code utilisé durant leurs travaux. Ils indiquent que les claviers Bluetooth sont probablement plus sûrs (il n’est jusqu’à présent possible d’intercepter une communication Bluetooth qu’en écoutant précisément au moment de l’appariement).Ils observent également que parmi les produits à 27mhz, les claviers Logitech disposeraient d’un chiffrement plus robuste. En outre, leur fonction Secure Connect offrirait une couche de chiffrement supplémentaire au dessus celle de l’échange radio. Pour les avoir testés, le nombre aléatoire utilisé pour générer la clé est basé sur le mouvement de la souris pendant une période d’observation, ce qui semble largement plus sûr que les 256 possibilités du clavier Wireless Optical Desktop.Dreamlab affirme être entrain de tester les produits de Logitech.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.