Les claviers sans fil MS piratés à 50 mètres

Par
Le 07 décembre 2007
 0
Des chercheurs Suisse viennent de révéler qu'ils sont en mesure d'enregistrer les saisies des claviers sans fil Microsoft et ce jusqu'à cinquante mètre de distance en utilisant un équipement radio spécifique sans toutefois pouvoir encore prendre le contrôle à distance du clavier et donc de l'ordinateur.

Le protocole permettant de sécuriser les claviers Wireless Optical Dekstop 1000 et 2000, deux modèles d'entrée de gamme, est en effet assez basique puisqu'il s'agit d'un simple encryptage de type XOR. Celui-ci ne résiste pas très longtemps et les équipes de Dreamlab ont réussi à craquer la communication de ces claviers en six mois de temps. Il a d'abord fallu identifier la fréquence radio des claviers, puis l'intercepter avant de comprendre le fonctionnement du protocole utilisé par le clavier. Chaque frappe se traduit en effet par l'émission de 5 bits de données et il a fallu déterminer quelle partie comprenait les données effectivement tapées. Selon les chercheurs, il faut entre 30 et 50 saisies pour casser le protocole de transmission de Microsoft, un protocole propriétaire.

000000f500349350-photo-clavier-microsoft-wireless-optical-desktop-2000.jpg


Il convient naturellement de tempérer les choses en rappelant que tous les claviers entrée de gamme utilisant les radios fréquences utilisent le même type d'encryption XOR qu'ils soient signés Microsoft, Logitech ou encore Trust ou Labtec. Ensuite, si les chercheurs peuvent intercepter le signal à 50 mètres de distance, c'est en bricolant un équipement radio spécifique qui agit comme répéteur de signal car de base les claviers radios ont une portée effective comrpise entre 3 et 10 mètres. De plus, les chercheurs ne sont pas parvenus à détourner les claviers pour prendre contrôle des machines mais simplement à obtenir les données saisies.

De son côté, Microsoft indique par son directeur de la sécurité, Mark Miller, que la compagnie étudie le rapport de Dreamlab et qu'elle n'est pas au courant d'attaque ou de vulnérabilité ayant un impact sur les clients. Et d'ajouter : « Nous prendrons les mesures nécessaires pour déterminer comment les clients peuvent se protéger si cette vulnérabilité est avérée ».
Modifié le 18/09/2018 à 15h11

Les dernières actualités

scroll top