🔴 French Days en direct 🔴 French Days en direct

Cherry dévoile un clavier qui chiffre toutes vos frappes pour éviter le keylogging

04 décembre 2019 à 11h24
7
hacker pirate doigts clavier mac
© fotolia

Les keyloggers, ces programmes enregistrant les frappes du clavier afin d'en retirer des informations sensibles, font partie des principales préoccupations des concepteurs de matériel. Il y a peu, un post de blog de la société Cybereason a souligné le déploiement du malware Phoenix, un keylogger et infostealer capable de contourner les antivirus.

La société Cherry, qui fait partie des sociétés ayant réagi à cette annonce, annonce aujourd'hui son Secure Board 1.0, un clavier cryptant chacune de vos frappes.


Le lecteur de cartes en plus

En apparence, le Secure Board 1.0 de Cherry est un clavier, tout ce qu'il y a de plus simple : classique, noir et blanc, disposant de 109 touches et d'un pavé numérique. Il comporte toutefois sur sa partie supérieure un lecteur de cartes à puce (ISO 7816) et de cartes RFID ou NFC (ISO 14443 type A /B, ISO 15693 et ISO 18092). Et Secure Board est en mesure de lire et d'écrire sur ces cartes ; la marque affirme en outre que son clavier est compatible avec Windows et Linux ainsi qu'avec la norme FIPS-201.

L'appareil est filaire. Il mesure 458 x 188 x 46 mm pour un poids de 840 grammes. Si le site du fabricant montre d'abord des modèles QWERTY, une disposition AZERTY est disponible, ainsi que d'autres, propres à différents pays (notamment la Belgique à la Suisse).

Clavier Cherry cryptage
© Cherry

Frappes cryptées

La fonctionnalité principale du clavier réside dans son mode sécurisé. Un certificat spécifique permet tout d'abord de confirmer son authenticité sur l'ordinateur-hôte. Et surtout, chaque frappe opérée sur ce clavier en mode sécurisé est cryptée. Sur son site le constructeur précise que « les "attaques par Bad USB" sont rendues impossibles par le blocage du canal clavier standard ».

Cette attaque par « Bad USB » a été décrite lors de la conférence Black Hat 2014 comme une faille permettant d'accéder au contrôleur USB.

Le cryptage apporté par le Secure Board 1.0 doit ainsi empêcher le vol d'informations sensibles. Le constructeur n'apporte néanmoins aucune information quant à la nature ou le degré précis de cryptage des frappes. Il est donc difficile d'en estimer la fiabilité réelle. Anton Shilov, rédacteur d'AnandTech, estime qu'il pourrait empêcher l'exécution de frappes pré-programmées ou de logiciels malveillants.

Selon lui, seule la programmation propre à Linux serait pleinement opérationnelle, le versant Windows étant encore en développement. Dans tous les cas, le clavier de Cherry est déjà disponible à la vente, à un prix de 69,99 euros.

Source : AnandTech

Benoît Théry

Je veux tout savoir, et même le reste. Je me passionne pour le digital painting, la 3D, la plongée, l'artisanat, les fêtes médiévales... Du coup, j'ai toujours des apprentissages sur le feu. Actuellem...

Lire d'autres articles

Je veux tout savoir, et même le reste. Je me passionne pour le digital painting, la 3D, la plongée, l'artisanat, les fêtes médiévales... Du coup, j'ai toujours des apprentissages sur le feu. Actuellement, j'apprends à sourire sur mes photos de profil.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (7)

MoYoX
On parle de « chiffrer » du coup, comme dans le titre, et pas de « crypter » comme dans l’article ?
Jacky67
Ben oui, forcément. <br /> Ce qui m’intrigue, c’est que la frappe doit bien être déchiffrée à un moment pour être interprétée par le programme qui reçoit ces informations, et rien ne dit qu’aucun logiciel malicieux ne peut venir voler les informations à ce moment-là.
gwlegion
@Sinic<br /> un clavier cryptant<br /> Frappes cryptées<br /> mode sécurisé est cryptée<br /> Le cryptage apporté<br /> le degré précis de cryptage<br /> chiffrant … c’est pourtant pas compliqué…<br /> on chiffre et on dechiffre …<br /> et on decrypte quand on est un pirate …<br /> ca vas pas plus loin
gwlegion
@MoYox<br /> oui …<br /> pour rendre un document illisible a l’aide d’une clé, on le chiffre.<br /> pour lire un document chiffré a l’aide d’une clé, on le dechiffre.<br /> pour lire un document chiffré SANS la clé, on le decrypte.
gwlegion
C’est un peu la question que je me posait …<br /> En fait ca protege ton canal clavier et les attaques de type BAD usb…<br /> ca signifie juste que les keylogger vont devoir s’adapter.
Ayetek
Et ils viennent de baptiser cette merveille Enigma…<br /> Demain, je l’emmène dans mon U-Boot !
Anthotill
Pas sur qu’un « pirate » qui peut avoir accès à plein de claviers sans chiffrages perde son temps à décrypter … La sécurité informatique c’est comme tout, quand le gain est facile il y a beaucoup de candidats, dès qu’il faut faire beaucoup d’efforts y’a plus personne! Pour un clavier, ce sera pareil, ça va décourager les ptis pirates (il y en a beaucoup), pas les grands pirates (il y en a peu et le clavier de mimiche risque bien de ne pas les intéresser).
gwlegion
sauf que tu oublie un truc .<br /> si t’achete ce genre de materiel, c’est que t’a des truc sensibles a taper …<br /> au contraire, en un sens, tu te peint une belle cible sur le dos.<br /> Alors si la solution est réelement securisée, ca paut valoir le coup …<br /> mais si en plus, et comme je le suspecte, ca n’assure pas réelement la securité, ca sera plus nefaste qu’autre chose.<br /> En l’occurance, quand je disait que les keylogger allaient devoir s’adapter, je ne pensait pas a du decryptage.<br /> Je pensait juste que plutot que en plus de scanner les ports usb, ils devraient scanner le process de dechiffrage, et scanner ce qu’il y a a la sortie de celui ci …<br /> par ce qu’au final … a un moment ou l’autre, l’info doit etre dechifrée … pour que l’application finale recoive bien ce qu’on veut lui transmettre …<br /> donc plutot que de lancer un decryptage en local, qui serait tres visible (pas genial pour un outil sencé etre le plus discret possible), il serait plus judicieu de se servir du dechiffrage deja en place.<br /> C’est ca le truc … les processus de chiffrements, ca protege la transmission de l’info … mais la, le keylogger, il est sur la machine … la ou la donnée existe en clair.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet