Les claviers sans fil MS piratés à 50 mètres

07 décembre 2007 à 11h19
0
Des chercheurs Suisse viennent de révéler qu'ils sont en mesure d'enregistrer les saisies des claviers sans fil Microsoft et ce jusqu'à cinquante mètre de distance en utilisant un équipement radio spécifique sans toutefois pouvoir encore prendre le contrôle à distance du clavier et donc de l'ordinateur.

Le protocole permettant de sécuriser les claviers Wireless Optical Dekstop 1000 et 2000, deux modèles d'entrée de gamme, est en effet assez basique puisqu'il s'agit d'un simple encryptage de type XOR. Celui-ci ne résiste pas très longtemps et les équipes de Dreamlab ont réussi à craquer la communication de ces claviers en six mois de temps. Il a d'abord fallu identifier la fréquence radio des claviers, puis l'intercepter avant de comprendre le fonctionnement du protocole utilisé par le clavier. Chaque frappe se traduit en effet par l'émission de 5 bits de données et il a fallu déterminer quelle partie comprenait les données effectivement tapées. Selon les chercheurs, il faut entre 30 et 50 saisies pour casser le protocole de transmission de Microsoft, un protocole propriétaire.

000000F500349350-photo-clavier-microsoft-wireless-optical-desktop-2000.jpg


Il convient naturellement de tempérer les choses en rappelant que tous les claviers entrée de gamme utilisant les radios fréquences utilisent le même type d'encryption XOR qu'ils soient signés Microsoft, Logitech ou encore Trust ou Labtec. Ensuite, si les chercheurs peuvent intercepter le signal à 50 mètres de distance, c'est en bricolant un équipement radio spécifique qui agit comme répéteur de signal car de base les claviers radios ont une portée effective comrpise entre 3 et 10 mètres. De plus, les chercheurs ne sont pas parvenus à détourner les claviers pour prendre contrôle des machines mais simplement à obtenir les données saisies.

De son côté, Microsoft indique par son directeur de la sécurité, Mark Miller, que la compagnie étudie le rapport de Dreamlab et qu'elle n'est pas au courant d'attaque ou de vulnérabilité ayant un impact sur les clients. Et d'ajouter : « Nous prendrons les mesures nécessaires pour déterminer comment les clients peuvent se protéger si cette vulnérabilité est avérée ».

Julien Jay

Passionné d'informatique depuis mon premier Amstrad 3086 XT et son processeur à 8 MHz, j'officie sur Clubic.com depuis ses presque débuts. Si je n'ai rien oublié d'Eternam, de MS-DOS 3.30 et de l'inef...

Lire d'autres articles

Passionné d'informatique depuis mon premier Amstrad 3086 XT et son processeur à 8 MHz, j'officie sur Clubic.com depuis ses presque débuts. Si je n'ai rien oublié d'Eternam, de MS-DOS 3.30 et de l'ineffable Aigle d'Or sur TO7, je reste fasciné par les évolutions constantes en matière de high-tech. Bercé par le hardware pur et dur, gourou ès carte graphique et CPU, je n'en garde pas moins un intérêt non feint pour les produits finis, fussent-ils logiciels. Rédacteur en chef pour la partie magazine de Clubic, je fais régner la terreur au sein de la rédaction ce qui m'a valu quelques surnoms sympathiques comme Judge Dredd ou Palpatine (les bons jours). Mon environnement de travail principal reste Windows même si je lorgne souvent du côté de Mac OS X.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page

Sur le même sujet