Les claviers sans fil, la sécurité aussi *

le 05/12/2007, par Marc Olanié, Hacking, 719 mots

Tout de suite à gauche et en haut de la rédaction de CSOFrance, il existe un pays truffé de chercheurs en sécurité, grands CSO/RSSI, hackers de renoms et autres CISSP de haute altitude. Et aux nombres de ceux-ci, deux « nouveaux venus » sur la scène médiatique, Max Moser et Philipp Schroedel de la société bernoise Dreamlab Tech A.G.. Ces chercheurs viennent de publier une étude traitant de « l'art d'intercepter les signaux émis par un clavier sans-fil Microsoft ». Non pas le modèle Bluetooth, qui, si l'on se réfère notamment aux travaux de Monsieur Zoller, est susceptible d'être écouté comme n'importe quel périphérique utilisant cette couche de transport, mais la version « cibiste », sur 27 MHz. Rappelons au passage, ce que ne font d'ailleurs pas MM Moser et Schroedel, que de tels claviers, dans de bonnes conditions, peuvent être espionnés à des centaines, voir des milliers de mètres de distance. Simple histoire de physique et de qualité d'antenne. Il est loin, le temps ou d'obscures barbouzes cherchaient à développer de complexes récepteurs « Tempest » chargés d'espionner le bruit émis par le balayage des matrices de touches. Désormais, il est possible de se brancher directement l'interface « digitale » du voisin à l'aide du premier sniffer venu. Plus simple encore, le « chiffrement » garanti par Microsoft rappelle un peu trop celui du mot de passe des premiers PDA : une simple fonction Xor. Plus fort, pour des raisons de contraintes techniques, il n'existe que 256 clef de chiffrement possible, autrement dit rien qui ne puisse tenir tête à un « brute force » lancé par le plus poussif des PC (y compris ceux à base de 8086 à 4,77 MHz). Et comme cela ne suffisait pas, l'octet de chiffrement n'est généré qu'une seule fois au moment de la « synchronisation » du clavier d'avec son récepteur (il est rare que l'usager ait à resynchroniser son périphérique de saisie, la clef étant par la suite stockée dans l'eeprom du récepteur). Il est ainsi possible, comme l'explique l'exposé animé des deux chercheurs, d'écouter simultanément plusieurs claviers. Ces recherches portant sur le hacking des périphériques « sans fil » sont à rapprocher d'une autre analyse présentée lors de la dernière Black Hat par Luis Miras. Ce chercheur va un peu plus loin, ne se limite pas aux seuls claviers -il s'attache à décoder les données des pointeurs de présentation, des souris et autres accessoires-, et envisage, outre la possibilité d'écouter le dialogue de ces accessoire, d'y injecter des données. Une prise de contrôle à distance d'un clavier ou d'une souris, voilà qui remet en cause certaine certitudes établies en ce qui concerne la sécurité périmétrique. Pour l'heure, ces deux recherchent sont encore liées à l'utilisation de récepteurs ou de chipsets dédiés au décodage direct de la couche de transport attaquée. Mais rappelons que rien n'interdit, comme cela a déjà été démontré dans le cadre d'attaques Bluetooth, d'utiliser des récepteurs « software defined radio » pour découvrir sur quelle fréquence, avec quel protocole et avec quel mécanisme de protection sont assurées les liaisons sans-fil d'une entreprise. De tels appareils sont totalement comparable à des sortes de « Nessus/Snort matériel », capable de découvrir un port d'entrée radio entre 27 MHz et 5 GHz, en passant par le 41, le 900, le 433 ou le 2400MHz. Hélas, rares sont les hommes sécurité possédant de solides connaissances en matière d'électronique, plus rares encore sont ceux qui disposent d'un bagage d'ingénieur radio. A de nombreuses reprises, la rédaction de CSOFrance a demandé aux techniciens de Microsoft -et autres OEM du secteurs « wireless »- s'ils se sentaient concernés par ce genre de risque. La réponse était invariablement la même : « C'est effectivement possible, mais cela exige une débauche de moyens techniques qui n'est pas à la portée du pirate « moyen » ». A raison de 700 dollars maximum pour une plateforme de réception large bande (disons moins de 40 dollars pour le hack du clavier Microsoft), voilà une « débauche » qui met l'espionnage industriel à la portée des caniches. Il semblerait que les industriels du « hard » tentent, une fois de plus, de minimiser l'impact de ces vulnérabilités et cherchent, comme cela a trop longtemps été le cas dans le secteur logiciel, d'entourer par une chape de silence et d'obscurantisme, des failles béantes excessivement simples à exploiter.

NdlC Note de la Correctrice : Face à l'incroyable vulgarité de cette titraille, je dépose un préavis de grève qui prendra effet à partir de ce jour et ne cessera pas avant après-demain matin.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...