🔴 Soldes d'été : jusqu'à - 50% sur le high-tech 🔴 Soldes d'été : jusqu'à - 50% sur le high-tech

Les claviers sans fil MS piratés à 50 mètres

18 septembre 2018 à 15h11
0
Des chercheurs Suisse viennent de révéler qu'ils sont en mesure d'enregistrer les saisies des claviers sans fil Microsoft et ce jusqu'à cinquante mètre de distance en utilisant un équipement radio spécifique sans toutefois pouvoir encore prendre le contrôle à distance du clavier et donc de l'ordinateur.

Le protocole permettant de sécuriser les claviers Wireless Optical Dekstop 1000 et 2000, deux modèles d'entrée de gamme, est en effet assez basique puisqu'il s'agit d'un simple encryptage de type XOR. Celui-ci ne résiste pas très longtemps et les équipes de Dreamlab ont réussi à craquer la communication de ces claviers en six mois de temps. Il a d'abord fallu identifier la fréquence radio des claviers, puis l'intercepter avant de comprendre le fonctionnement du protocole utilisé par le clavier. Chaque frappe se traduit en effet par l'émission de 5 bits de données et il a fallu déterminer quelle partie comprenait les données effectivement tapées. Selon les chercheurs, il faut entre 30 et 50 saisies pour casser le protocole de transmission de Microsoft, un protocole propriétaire.

000000F500349350-photo-clavier-microsoft-wireless-optical-desktop-2000.jpg


Il convient naturellement de tempérer les choses en rappelant que tous les claviers entrée de gamme utilisant les radios fréquences utilisent le même type d'encryption XOR qu'ils soient signés Microsoft, Logitech ou encore Trust ou Labtec. Ensuite, si les chercheurs peuvent intercepter le signal à 50 mètres de distance, c'est en bricolant un équipement radio spécifique qui agit comme répéteur de signal car de base les claviers radios ont une portée effective comrpise entre 3 et 10 mètres. De plus, les chercheurs ne sont pas parvenus à détourner les claviers pour prendre contrôle des machines mais simplement à obtenir les données saisies.

De son côté, Microsoft indique par son directeur de la sécurité, Mark Miller, que la compagnie étudie le rapport de Dreamlab et qu'elle n'est pas au courant d'attaque ou de vulnérabilité ayant un impact sur les clients. Et d'ajouter : « Nous prendrons les mesures nécessaires pour déterminer comment les clients peuvent se protéger si cette vulnérabilité est avérée ».
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités du moment

Test Android Froyo 2.2 : les nouveautés de la bêta passées au crible
HTC One A9 : le faux jumeau de l'iPhone 6
Le créateur du Bitcoin n’est finalement pas celui que l’on croyait
Black Friday : elle achète un iPhone 6 et se retrouve avec des patates
On Refait le Mac : premières impressions sur l'iPhone 6
Platine Kiss DivX Ethernet disponible en France
Ogg Vorbis & Xvid pour la platine DivX de Kiss
Mobinaute lance un comparateur de prix ainsi qu'une boutique en ligne
Comparateur de prix Clubic : du nouveau
Tomb Raider Chronicles: La soluce complète
Haut de page