IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des enregistreurs de frappes camouflés en chargeurs USB
Le FBI alerte ses partenaires de l'industrie privée 15 mois après le début de KeySweeper

Le , par Coriolan

62PARTAGES

9  0 
Le FBI a publié un PDF qui décrit comment des chargeurs USB génériques peuvent être utilisés pour espionner les frappes de clavier. « S’ils sont placés stratégiquement dans un bureau ou un autre endroit où les individus peuvent utiliser des appareils sans fil, une personne malveillante pourrait potentiellement récolter des informations personnelles, la propriété intellectuelle, des secrets commerciaux, des mots de passe ou d'autres informations sensibles. Comme les données sont interceptées avant d'atteindre le CPU, les responsables de sécurité ne peuvent pas se rendre compte de cette interception de données sensibles », écrit le FBI.

Cette notification est venue 15 mois après que le hacker white-hat Samy Kamkar a mis au point son keyloggeur capable d’intercepter toutes les frappes sur un clavier Microsoft sans fil. Un keyloggeur est un logiciel capable d'enregistrer et capter toutes les frappes sur un clavier sans fil. Le keyloggeur en question ici a été baptisé KeySweeper qu'on peut traduire par « chercheur de touches ».

L’appareil composé d’un Arduino placé dans un chargeur USB pour camoufler son usage, peut être branché. Pendant ce temps, il enregistre chaque touche appuyée sur le clavier dans sa mémoire ou carrément envoie ces données en ligne à l’aide d’une puce GSM, une interface web permet alors de les capter.

Chargeur USB camouflant le KeySweeper


Le KeySweeper démonté. On peut voir la carte Arduino, un moniteur RF et une carte SIM


On se demande pourquoi le FBI a attendu 15 mois avant de prévenir ses partenaires de l'industrie privée à propos de cette menace. Quant à Microsoft, des responsables ont précisé que cette attaque ne concerne que les appareils sans fil qui n’utilisent pas une cryptographie forte pour chiffrer les données transmises entre le clavier et l’ordinateur. La firme a affirmé que ses claviers manufacturés après 2011 utilisent un chiffrement standard avancé, et de ce fait, ils sont protégés contre toute attaque de sniffing.

Source : FBI

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de huluder
Candidat au Club https://www.developpez.com
Le 16/05/2017 à 9:43
Non, pas uniquement. Un keylogger peut enregistrer aussi sur un clavier filaire
Oui enfin remettons cela dans le contexte, pas celui-là... Un keylogger peut avoir plusieurs formes matérielles et logicielles. Il s'agit ici d'un keylogger matériel évolué ciblant une personne précise car décodant le signal d'un clavier ou plusieurs claviers ciblés qui présentent le défaut de ne pas encrypter leurs signaux. Le FBI est assez connu pour nous parler de trucs qui sont passés de mode et qui ne sont plus d'actualité. Ils ont encore fait tout un patacaisse à la télé l'autre jours sur je sais plus quoi, instaurant la parano alors que la faille est patchée depuis 10 ans... bref.
1  0 
Avatar de Goedulf
Membre du Club https://www.developpez.com
Le 26/05/2016 à 15:35
Un keyloggeur est un logiciel capable d'enregistrer et capter toutes les frappes sur un clavier sans fil.
Non, pas uniquement. Un keylogger peut enregistrer aussi sur un clavier filaire
0  0 
Avatar de G'Optimus
Membre régulier https://www.developpez.com
Le 26/05/2016 à 9:47
Quant à Microsoft, des responsables ont précisé que cette attaque ne concerne que les appareils sans fil qui n’utilisent pas une cryptographie forte pour chiffrer les données transmises entre le clavier et l’ordinateur

Ouais , il est peut etre temps que Microsoft commence a fabriqué des truc avec un sécurité integrée , au lieux de fabriqué un chose ,et aprés un autre pour sécuriser la prémiere.
0  1 
Avatar de alves1993
Membre éclairé https://www.developpez.com
Le 25/05/2016 à 17:52
Qu'en pensez-vous ?

Je suis sure que le FBI là déjà utilisé pour espionner des personnes et peut-être même l'utilise encore.
0  2 
Avatar de Kirisute Gomen
Membre à l'essai https://www.developpez.com
Le 25/05/2016 à 23:16
Citation Envoyé par alves1993 Voir le message
Je suis sure que le FBI là déjà utilisé pour espionner des personnes et peut-être même l'utilise encore.
Ça, c'est très probable.
Bientôt un protocole sécurisé pour les claviers ?
0  2