Android

Une façon de renifler les frappes de l'air

Ces citadins qui choisissent de se mettre au vert - Reportage #cdanslair 16.05.2020

Ces citadins qui choisissent de se mettre au vert - Reportage #cdanslair 16.05.2020
Anonim

Le clavier PC que vous utilisez peut révéler vos mots de passe. Les chercheurs disent qu'ils ont découvert de nouvelles façons de lire ce que vous tapez en visant un équipement spécial sans fil ou laser au clavier ou simplement en le branchant dans une prise électrique à proximité.

Deux équipes de recherche distinctes, de l'Ecole Polytechnique Fédérale de Lausanne et conseil en sécurité Inverse Path a étudié de près le rayonnement électromagnétique généré chaque fois qu'un clavier d'ordinateur est exploité. Il s'avère que ce type de frappe est assez facile à capturer et à décoder - si vous êtes un hacker informatique, c'est le cas.

L'équipe de l'Ecole Polytechnique a fait son travail en direct. À l'aide d'un oscilloscope et d'une antenne sans fil peu coûteuse, l'équipe a pu récupérer les frappes sur presque tous les claviers, y compris les ordinateurs portables. "Nous avons découvert quatre façons différentes de récupérer la frappe d'un clavier", a déclaré Matin Vuagnoux, Ph.D. étudiant à l'université. Avec le câblage du clavier et les fils d'alimentation à proximité agissant comme des antennes pour ces signaux électromagnétiques, les chercheurs ont pu lire des frappes avec une précision de 95% sur une distance allant jusqu'à 20 mètres dans des conditions idéales.: Comment faire pour supprimer les logiciels malveillants de votre PC Windows]

Les ordinateurs portables ont été les plus difficiles à lire, parce que le câble entre le clavier et le PC est si court, ce qui en fait une antenne minuscule. Les chercheurs ont trouvé un moyen de renifler les claviers USB, mais les claviers PS / 2 plus anciens, qui ont des fils de terre qui se connectent directement au réseau électrique, étaient les meilleurs.

Même les claviers sans fil cryptés ne sont pas à l'abri de cette attaque. C'est parce qu'ils utilisent un algorithme spécial pour vérifier quelle touche est enfoncée, et quand cet algorithme est exécuté, le clavier émet un signal électromagnétique distinctif, qui peut être capté sans fil.

Vuagnoux et le co-chercheur Sylvain Pasini ont pu pour capter les signaux en utilisant une antenne, un oscilloscope, un convertisseur analogique-numérique et un PC, exécutant du code personnalisé qu'ils ont créé. Coût total: environ 5 000 $ US.

Les espions connaissent depuis longtemps le risque de fuites de données par rayonnement électromagnétique depuis environ 50 ans. Après que l'Agence de sécurité nationale des États-Unis ait trouvé de l'équipement de surveillance étrange dans une salle de communications du Département d'État des États-Unis en 1962, l'agence a commencé à chercher des moyens d'exploiter les radiations du matériel de communication. Une partie de cette recherche, connue sous le nom de Tempest, a été déclassifiée, mais les travaux publics dans ce domaine n'ont débuté qu'au milieu des années 1980.

L'idée de quelqu'un qui renifle des frappes avec une antenne sans fil peut sembler arrachée des pages d'un thriller d'espionnage, mais des criminels ont déjà utilisé des techniques sournoises telles que des caméras vidéo sans fil placées près de guichets automatiques et de renifleurs Wi-Fi pour dérober des numéros de cartes de crédit et des mots de passe, vous devez savoir que le clavier est un problème ", a déclaré Vuagnoux.

Si tirer des frappes à partir de rien n'est pas assez grave, une autre équipe a trouvé un moyen d'obtenir le même type d'informations sur une prise de courant. Utilisant des techniques similaires, les chercheurs d'Inverse Path, Andrea Barisani et Daniele Bianco, disent qu'ils obtiennent des résultats précis, en choisissant des signaux de clavier à partir de câbles au sol.

Leur travail ne s'applique qu'aux claviers PS / 2 plus anciens. bon, disent-ils. Sur ces claviers, "le câble de données est si proche du câble de masse, les émanations du câble de données coulent sur le câble de masse, qui agit comme une antenne", dit Barisani.

Ce fil de terre traverse le PC et les fils d'alimentation du bâtiment, où les chercheurs peuvent capter les signaux à l'aide d'un ordinateur, d'un oscilloscope et d'environ 500 $ d'autres équipements. Ils croient pouvoir capter les signaux à une distance allant jusqu'à 50 mètres en branchant simplement un dispositif de reniflage de frappe sur le réseau électrique quelque part près du PC sur lequel ils veulent fouiller.

Parce que les claviers PS / 2 émettent des rayonnements à une fréquence standard très spécifique, les chercheurs peuvent capter le signal d'un clavier même sur un réseau électrique encombré. Ils ont essayé leur expérience dans le département de physique d'une université locale et même avec des détecteurs de particules, des oscilloscopes et d'autres ordinateurs sur le réseau, ils ont pu obtenir de bonnes données.

Barisani et Bianco présenteront leurs résultats à la conférence CanSecWest de piratage la semaine prochaine à Vancouver. Ils montreront également comment ils ont pu lire les frappes en pointant un microphone laser sur des surfaces réfléchissantes sur un ordinateur portable, tel que l'écran. En utilisant les mesures très précises du laser sur la surface de l'écran causées par la frappe, ils peuvent comprendre ce qui est tapé.

Auparavant, les chercheurs avaient montré comment le son des frappes pouvait être analysé pour comprendre ce qui était tapé. utiliser le microphone laser pour capter les vibrations mécaniques plutôt que le son rend cette technique beaucoup plus efficace, a déclaré Barisani. "Nous étendons la portée car avec le microphone laser, vous pouvez être à des centaines de mètres", a-t-il dit.

L'équipe de l'Ecole Polytechnique a soumis sa recherche à un examen par les pairs et espère la publier très prochainement.