Plusieurs modèles de claviers sans fils seraient très facilement piratables selon l'entreprise de cybersécurité Bastille.
(CCM) — Un dongle USB, une antenne et une poignée de ligne
de code Python, c'est tout ce qu'il faudrait pour pirater certains
clavier sans fil. C'est la compagnie de sécurité Bastille
(lien en anglais) qui tire la sonnette d'alarme. Après avoir testé une
douzaine de claviers sans fil de marques différentes, elle a réussi a
récupérer très facilement les données transmises par huit d'entre eux.
Avec un procédé qu'elle a baptisé KeySniffer (lien en anglais), elle a exposé les failles de claviers sans fil de diverses marques, dont HP, Kensington et Toshiba.
Et a été capable de récupérer à distance - jusqu'à 70 mètres ! - des
infos confidentielles qu'un utilisateur tapait sur le clavier : mots de
passe, informations bancaires, information de sécurité, etc.
Bastille met en cause la façon dont les claviers transmettent
les données tapées. Beaucoup de claviers utilisent une transmission
radio et cryptent plus ou moins bien les données. "Il s'avère
qu'après avoir complété notre test, il est apparu que les données de
frappe étaient transmises en clair, avec absolument aucun chiffrement" explique Marc Newlin, un des chercheurs de Bastille. D'après l'entreprise, il n'y a pas d'autre solution que d'acheter un autre clavier plus sécurisé, par transmission Bluetooth ou filaire.
Les entreprises qui ont été alertées par Bastille ne semblent toujours pas avoir corrigé le tir. Et continuent à vendre des modèles particulièrement vulnérables.
Aucun commentaire:
Enregistrer un commentaire