Apprécions la technique pour savoir qui fait quoi, en toute discrétion.. Reste à savoir comment permettre à un utilisateur « visé » de se servir de cet objet…. Si vous avez une idée…..
[youtube]https://www.youtube.com/watch?v=WqkmGG0biXc[/youtube]
KeySweeper fonctionne comme un banal chargeur USB. Mais sous son apparence, il cache sa véritable fonction première. En effet, cet appareil joue en réalité aussi les espions. L’accessoire dissimule un «keylogger» capable d’intercepter et d’enregistrer toutes les frappes d’un clavier sans fil Microsoft, avant de les envoyer vers la personne malintentionnée, selon son concepteur Samy Kamkar, un expert en sécurité informatique.
Basé sur un microcontrôleur Arduino ou Teensy, KeySweeper embarque selon les configurations un espace de stockage, une carte SIM et un module de communication pour envoyer à distance les données récoltées. Samy Kamkar, qui a publié les instructions d’assemblage sur la plateforme Github, explique qu’il en coûte entre 10 et 80 dollars pour fabriquer l’un de ces appareils.
Via une plateforme web, il est aussi possible de paramétrer les alertes SMS à envoyer automatiquement lorsque l’utilisateur espionné se rend par exemple sur un site web spécifique ou tape des mots clés particuliers. Malicieux, l’appareil est même capable de continuer à fonctionner s’il est débranché grâce à l’ajout d’une petite batterie. Dans ce cas, son témoin lumineux s’éteint pour ne pas attirer l’attention.
Les claviers sans fil connectés en Bluetooth ne sont pas vulnérables à cet exploit, contrairement à ceux utilisant la bande de fréquences à 2,4 GHz qui se servent d’un dongle branché à l’ordinateur ou à une tablette. Microsoft a quant à lui expliqué au site Ars Technica que le KeySweeper ne fonctionnait qu’avec des claviers sans fil produits avant 2011, car les modèles suivants intègrent un système de chiffrement des données. Il a en outre fait savoir que «les claviers de multiples fabricants sont vulnérables à cet appareil».
Source 20Min.ch
Sur le même sujet:
C’est un scoop aussi frais que le poisson d’Ordralphabetix ; le dernier cri serait plutôt le malware dans la cigarette électronique, transmis en la rechargeant sur le port USB de l’ordi . On en a d’ailleurs parlé il y a peu ici …
J’espère que notre Lycos de la Place Beauvau va imposer le fichage de tous les geeks bidouilleurs d’Arduino, histoire de détourner notre jeunesse de la radicalisation technologique en solitaire … A quand l’arrestation de Cécile D. et Nadine M. , les dangereuses Twittamistes ?