Les claviers sans fil peuvent laisser filer vos données privées
01
Août
Une grande majorité des claviers sans fil d’entrée de gamme sont vulnérables aux hackers, alertent des experts en cybersécurité.
Et si chaque mot, et même chaque lettre, que vous saisissiez sur votre clavier pouvait être retranscrit à distance sur l’ordinateur d’une personne malveillante, installée dans les environs ? Cette dernière pourrait alors facilement s’emparer de votre numéro de carte de crédit, connaître vos mots de passe et avoir accès à d’autres informations tout aussi confidentielles.
Des chercheurs en cybersécurité de la firme américaine Bastille révèlent qu’il est tout à fait possible de le faire si la victime possède un clavier sans fil d’entrée de gamme connecté à un ordinateur via un dongle USB, qui utilise les signaux radio. La « vaste majorité » d’entre eux seraient vulnérables à un piratage baptisé » KeySniffer « , qui permet d' »aspirer » toutes les frappes, en clair, dans un rayon de 75 mètres environ.
Ces claviers vulnérables sont faciles à détecter pour les hackers car ils émettent un signal en continu, que l’utilisateur soit en train de taper ou non. Une personne malveillante et équipée du matériel nécessaire (très peu cher), peut alors tenter de scanner une pièce, un bâtiment entier ou un lieu public à n’importe quel moment, à la recherche de potentielles cibles.
« Nous avons testé des claviers de 12 fabricants et avons été déçus de constater que huit d’entre eux étaient vulnérables », explique la firme spécialisée en cybersécurité , qui cite Hewlett-Packard, Toshiba, Kensington, Insignia, Radio Shack, Anker, General Electric et EagleTec. Les références des modèles concernés ont été publiées sur un site dédié et Bastille a contacté les fabricants. Kensington, l’un d’entre eux, a alors publié un communiqué pour faire savoir qu’il avait pris « toutes les mesures nécessaires pour combler les lacunes en matière de sécurité et de veiller à la confidentialité des utilisateurs » avant de mettre à disposition une mise à jour du logiciel interne incluant le chiffrement.
Pour lire la suite de cet article depuis sa source, cliquez sur ce lien