IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des claviers sans fil de HP et Toshiba exposés à une vulnérabilité
Permettant à un pirate de recueillir les données saisies par les utilisateurs

Le , par Michael Guilloux

21PARTAGES

6  0 
Des chercheurs en sécurité viennent de lancer l’alerte sur une vulnérabilité affectant les claviers sans fil de fabricants populaires notamment HP, Toshiba, Kensington, Insignia, Radio Shack, Anker, General Electric, et EagleTec ; soit huit fabricants sur un échantillon de douze entreprises dont les claviers sans fil ont été analysés. La popularité de ces fournisseurs laisse supposer que des millions d’utilisateurs sont exposés, surtout qu’il ne s’agit pas non plus de la liste exhaustive des fabricants qui sont concernés par ce problème.

La vulnérabilité baptisée KeySniffer a été découverte par des chercheurs de Bastille Networks et peut permettre à un pirate de surveiller toutes les frappes d’un utilisateur situé à environ 250 pieds, soit plus de 75 mètres. Le pirate pourra dès lors recueillir les mots de passe, les numéros de carte de crédit, les questions et réponses de sécurité des utilisateurs, et de manière générale, tout ce que l’utilisateur va taper sur son clavier en texte clair, ont averti les chercheurs.

En se penchant sur la sécurité des claviers sans fil avec récepteur USB de ces fournisseurs, le chercheur Marc Newlin de la firme de sécurité a découvert que les dispositifs de ces huit fabricants n’implémentent pas de chiffrement. C’est donc ce qui expose leurs claviers à la vulnérabilité KeySniffer. « Ces dispositifs envoyaient toutes les frappes en texte clair », a expliqué Newlin à Threatpost de Kaspersky Lab.

Avec quelques petits équipements bon marché, le pirate peut exploiter cette vulnérabilité. D’après Marc Newlin, il suffit d’un équipement radio comme l’adaptateur USB Crazyradio, en vente sur Amazon pour environ 40 $, couplé à une antenne bidirectionnelle d’environ 50 $. Lorsque l’utilisateur frappe des touches sur son clavier, les données non chiffrées sont transmises au dongle USB connecté à sa machine. Le pirate avec son équipement radio dans un rayon d’environ 250 pieds (un peu plus de 75 mètres) peut également recevoir les mêmes données en clair.


L’exploitation de cette vulnérabilité est toutefois limitée dans la mesure où le pirate a besoin d’une certaine proximité avec sa cible, ce qui exclut donc les attaques distantes proprement dites. La vulnérabilité KeySniffer sera donc exploitée pour mener une attaque ciblée plutôt qu’une vaste campagne de piratage. Cela implique que le pirate doit être physiquement proche de sa cible. Par exemple, un employé dans son entreprise, peut-être dans le même bureau ou dans un bureau voisin, ou encore un utilisateur dans un lieu public.

Avant de divulguer la vulnérabilité, la firme de sécurité a donné un délai de 90 jours aux différents fournisseurs pour réagir, pour corriger la vulnérabilité ou avertir les utilisateurs. Mais très peu ont répondu à son alerte, explique-t-elle. Pour le moment, une solution possible serait de basculer vers un clavier avec fil ou un clavier sans fil avec récepteur Bluetooth qui est susceptible d’offrir plus de sécurité.

Source : Threatpost

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Des enregistreurs de frappes camouflés en chargeurs USB, le FBI alerte ses partenaires de l'industrie privée 15 mois après le début de KeySweeper
Un ingénieur russe conçoit une clé « USB Killer » qui détruit les PC par des décharges électriques

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 29/07/2016 à 10:08
Les souris et claviers sans fils sont moins pratique que ceux avec fils.
C'est pénible d'avoir à gérer la batterie et la communication entre le PC et le périphérique.
Avec fils c'est simple, tu branches et ça marche, en plus c'est complètement sécurisé.

Dans de très rare cas il sont utile : quand on est loin de son PC et qu'on veut le contrôler.
Par exemple quelqu'un qui a son PC dans une pièce et une TV dans une autre pièce, avec un long câble HDMI entre les deux, il peut se servir de son PC sur sa TV et là ok le clavier et la souris sans fils peuvent avoir un intérêt.
Mais celui qui a un PC portable peux se promener n'importe où avec son clavier et sa souris, il a pas besoin de sans fils.
2  0 
Avatar de TiranusKBX
Expert confirmé https://www.developpez.com
Le 27/07/2016 à 21:43
c'est un secret de polichinelle depuis de nombreuses années que la plupart des claviers sans fils ne sont pas sécurisés, il était temps qu'une étude sérieuse le pointe du doigt histoire de forcer la main aux industriels
0  0 
Avatar de GEP007
Membre du Club https://www.developpez.com
Le 30/07/2016 à 22:14
Comment procède-t-on ?
Il y a une surement distance maximale ... Il faudrait surement rajouter des répétiteurs, etc... ???

Bizarre ....
0  0 
Avatar de fenkys
Membre éprouvé https://www.developpez.com
Le 04/08/2016 à 8:51
L'USB est un protocole de transmission sans fil ?
C'est ce que semble dire l'article en tout cas.

L'USB et le Bluetooth n'ont rien à voir. Les mettre sur un pied d'égalité comme moyen de communication sans fil me semble un peu limite. C'est un peu comme dire que le voyage en voiture entre Ajaccio et Marseille n'est pas sûr et conseiller d'utiliser un ferry.
0  0