Les claviers sans fil MS piratés à 50 mètres

07 décembre 2007 à 11h19
0
Des chercheurs Suisse viennent de révéler qu'ils sont en mesure d'enregistrer les saisies des claviers sans fil Microsoft et ce jusqu'à cinquante mètre de distance en utilisant un équipement radio spécifique sans toutefois pouvoir encore prendre le contrôle à distance du clavier et donc de l'ordinateur.

Le protocole permettant de sécuriser les claviers Wireless Optical Dekstop 1000 et 2000, deux modèles d'entrée de gamme, est en effet assez basique puisqu'il s'agit d'un simple encryptage de type XOR. Celui-ci ne résiste pas très longtemps et les équipes de Dreamlab ont réussi à craquer la communication de ces claviers en six mois de temps. Il a d'abord fallu identifier la fréquence radio des claviers, puis l'intercepter avant de comprendre le fonctionnement du protocole utilisé par le clavier. Chaque frappe se traduit en effet par l'émission de 5 bits de données et il a fallu déterminer quelle partie comprenait les données effectivement tapées. Selon les chercheurs, il faut entre 30 et 50 saisies pour casser le protocole de transmission de Microsoft, un protocole propriétaire.

000000F500349350-photo-clavier-microsoft-wireless-optical-desktop-2000.jpg


Il convient naturellement de tempérer les choses en rappelant que tous les claviers entrée de gamme utilisant les radios fréquences utilisent le même type d'encryption XOR qu'ils soient signés Microsoft, Logitech ou encore Trust ou Labtec. Ensuite, si les chercheurs peuvent intercepter le signal à 50 mètres de distance, c'est en bricolant un équipement radio spécifique qui agit comme répéteur de signal car de base les claviers radios ont une portée effective comrpise entre 3 et 10 mètres. De plus, les chercheurs ne sont pas parvenus à détourner les claviers pour prendre contrôle des machines mais simplement à obtenir les données saisies.

De son côté, Microsoft indique par son directeur de la sécurité, Mark Miller, que la compagnie étudie le rapport de Dreamlab et qu'elle n'est pas au courant d'attaque ou de vulnérabilité ayant un impact sur les clients. Et d'ajouter : « Nous prendrons les mesures nécessaires pour déterminer comment les clients peuvent se protéger si cette vulnérabilité est avérée ».
Modifié le 18/09/2018 à 15h11
Soyez toujours courtois dans vos commentaires
et respectez le réglement de la communauté.
0
0

Actualités récentes

Wing Commander I, II et III : quand jeu d'action et PC faisaient déjà bon ménage
CES 2021 : Sony VISION-S, le concept-car, tout en écran du constructeur Japonais se montre
En 2020, plus de 2 milliards de tweets ont traité du jeu vidéo, soit une hausse de 75 % en un an
WhatsApp, Signal : pourquoi tout le monde panique soudainement au sujet de ses données ?
iPhone 12 Pro Max / Huawei Mate 40 Pro / Google Pixel 5 : lequel choisir pour la photo ?
Test ASUS ZenBook Duo 14 (2021) : l’ultraportable créatif est-il à l’aise en création ?
Bon plan VPN : CyberGhost, NordVPN, Surfshark, toutes les promos VPN de ce week-end
Notre sélection de logiciels et applications pour diminuer la fatigue des yeux devant un écran
CES 2021 : Netgear présente de nouvelles solutions 4G LTE et 5G
Quelle est la meilleure plateforme de SVOD en Janvier 2021 ?
Haut de page