« Lost in (hi-tech) translation | Main | La science fictive des Bogdanov »

Big Brother peut capter votre clavier

Deux chercheurs en sécurité informatique du Lasec (Security and Cryprography Laboratory), à l’EPFL (École polytechnique fédérale de Lausanne), viennent de montrer qu’il est vraiment très facile d’espionner à distance un clavier ordinaire, filaire. Selon la taille et la sophistication de l’antenne utilisée, jusqu’à une distance de 20 mètres. Y compris, bien sûr, à travers un mur. Le sujet n’est pas neuf, mais ces travaux remettent les pendules à l’heure.
Car il n’est pas nécessaire qu’un bidule soit «sans-fil» pour qu’il émette des rayonnements électromagnétiques, autrement dit des ondes. Sans le faire exprès. En fait, tous les claviers avec fil du commerce en émettent. Au point qu’il suffit d’une antenne, d’une électronique et d’un logiciel ad hoc pour y retrouver de quoi identifier chaque caractère tapé au clavier.
Martin Vuagnoux et Sylvain Pasini ont testé quatre techniques d’attaque différentes, sur onze claviers du commerce, d’époques variées. Ils ont réussi à espionner chacun d’entre eux à l’aide de l’une au moins de ces quatre méthodes. Deux vidéos (désolé, en anglais) montrent respectivement une attaque réalisée à un mètre de distance avec une antenne simplette, et une autre de loin à travers un mur, via une antenne plus sophistiquée.
Conséquence : tout ce que vous tapez sur votre clavier peut être écouté depuis une camionnette stationnée de l’autre côté de la rue. Lorsque vous tapez votre mot de passe sur le clavier d’un distributeur de billets : idem.
Voici une nouvelle comme je les aime, du genre qui montre où sont les vrais problèmes. Pour vous protéger contre Big Brother, vous chiffrez vos communications sur Internet ? On peut vous écouter en amont, chez vous. Vous évitez les claviers sans fil, parce qu’ils émettent des ondes ? Votre clavier filaire aussi. Via Slashdot

Posted on mar. 28 oct. 2008 by Registered CommenterPierre Vandeginste in | Comments10 Comments

PrintView Printer Friendly Version

EmailEmail Article to Friend

Reader Comments (10)

A partir du moment où on émet, on peut capter, après c'est une affaire de moyen de réception et surtout de capacité à décrypter ! lool
Je mettrai juste un bémol sur le distributeur, d'un point de vue radio il est impossible de savoir sur quelle touche du distributeur tu appuies ... déformation professionnelle oblige sorry lool ;o)

mar. 28/10/08 06:57 | Unregistered CommenterFred O Fenua

@Fred O Fenua : mais qu'est-ce qui empêche, "d'un point de vue radio", d'intercepter à distance ce qui est tapé sur un distributeur ?

mar. 28/10/08 10:31 | Unregistered Commenterjmm

Heu... Sans vouloir être méchant, "Tempest", c'est quand même bien connu depuis un bon moment.

Certes, ça fait toujours rire (jaune) le badeau, mais en ce qui concerne la sécurité informatique, rien de nouveau sous le soleil...

Et, à l'attention de Fred : en ce qui concerne les claviers PC, chaque clavier renvoit un "code clavier" (un code = un caractère). Sachant que l'on peut intercepter le code clavier par radio, on peut donc reconstituer très facilement ce qui est tapé sur le clavier d'un distributeur de billets. D'autant plus que ces distributeurs ne sont généralement, aujourd'hui, que des petits PC industriels.

Avec un peu de chance, je serais même prêt à parier que le numéro de la carte passe "en clair" entre le lecteur de carte, le PC et le modem qui va se connecter à distance pour vérifier les infos du porteur. Si on peut intercepter, par radio, ce numéro, ce serait le top : on a l'identifiant de la carte bleue, à distance, sans toucher au distributeur ou à la carte elle-même.

Quand on sait qu'un numéro de carte de crédit, cela peut se vendre sur Internet, sur des forums spécialisés...

Au fait, qui est prêt à monter une petite affaire avec moi ? ;-)

(Je plaisante, bien sûr)

mar. 28/10/08 11:02 | Unregistered CommenterNoryungi

@Noryungi
Ben justement, "Tempest", ça n'a rien à voir.
Tempest repose sur la réception des ondes électromagnétiques émises par les écrans cathodiques… lesquels se font rares, de nos jours. Les puissances en jeu facilitaient d'ailleurs la réception. Dans leur manipe, les deux suisses utilisent des claviers du commerce connectés à un portable sur batterie dont l'écran est éteint. Cela pour faire la part des choses.

Pour ce qui est du clavier des GAB/DAB, je n'ai aucune lumière particulière. Les chercheurs suisses sont très affirmatifs : "Computer keyboards are often used to transmit sensitive information such as username/password (e.g. to log into computers, to do e-banking money transfer, etc.). A vulnerability on these devices will definitely kill the security of any computer or ATM."

mar. 28/10/08 11:16 | Registered CommenterPierre Vandeginste

@Pierre Vandeginste :

Ah non, mon petit Pierre :-)

(Vous permettez que je vous appelle "mon petit Pierre" ?) ;-)

Désolé, mais "Tempest" cela concerne dès le début TOUTES les émissions électro-magnétiques émises par un équipement informatique et pas uniquement les émissions des écrans cathodiques.

Ces derniers étaient les premiers visés, c'est vrai, car ils étaient aussi les plus gros émetteurs et qu'ils avaient l'avantage - pour un service de renseignement - d'afficher tout de suite des informations confidentielles. Il faut d'ailleurs noter que ce genre d'interception est également possible sur des écrans LCD plats...

Mais Tempest, cela a été aussi - dès le départ - l'interception de n'importe quelle émission radio-électrique. Voir à ce sujet la page anglaise de Wikipedia qui est très claire à ce sujet :
http://en.wikipedia.org/wiki/TEMPEST

Je cite : "Compromising emanations consist of electrical or acoustical energy intentionally or by mishap unintentionally emitted by any number of sources within equipment/systems which process national security information." - "any number of sources" ("N'importe quelle source et/ou "des sources quelconque") : je pense que c'est assez clair. La page de Wikipedia contient ainsi beaucoup d'informations intéressantes, comme les travaux de Van Eck et autres.

Ce qui est vrai, c'est que ce genre d'interception fonctionne très bien depuis la guerre froide... Voir, par exemple, l'histoire du sous-marin américain "Halibut", qui posa des écoutes de ce genre sur un câble sous-marin, dans les eaux soviétiques, vers les années 1980. C'est très bien raconté par J. Bamford dans l'un de ses livres sur la NSA, si je me souviens bien.

J'en reviens donc à ce que je disais plus haut : certes, le travail de ces chercheurs suisses est intéressant, mais que les claviers du commerce puissent être "écoutés" à distance, cela n'a rien de vraiment nouveau. Ni même de surprenant.

Tremblez, bonnes gens !

Sur ce, moi, je retourne construire ma cage de Faraday dans ma cave... ;-)

mar. 28/10/08 14:34 | Unregistered CommenterNoryungi

@Noryungi
Vous avez raison. Mea culpa. J'ai réagi sur la base de mes souvenirs, dans lesquels (merci, Alzheimer) je n'ai retrouvé que l'histoire des écrans cathodiques.

Que la chose ne soit pas toute neuve, j'en convenais dans mon billet : «Le sujet n’est pas neuf, mais ces travaux remettent les pendules à l’heure.» Dune manière générale, je m'autorise à reparler de choses dont on a déjà parlé… 

Cela dit, non, je ne vous permets pas de m'appeler "mon petit Pierre". Ne recommencez pas :-!

mar. 28/10/08 14:54 | Registered CommenterPierre Vandeginste

Hello,
Effectivement un DAB est en gros un PC qui pilote des périphériques électromécaniques. Cependant, les infos sensibles entre ces périphériques et le PC sont cryptées (lecteur de cartes, clavier), et la liaison entre le DAB et le serveur est aussi naturellement cryptée, avec une clé maître de 1024 bits.
Donc vous dites que soit il faut connaître la cryto qu’utilisent les périphériques, soit avec un banc d’essai mettre en évidence la liaison entre telle touche et tel signal ? C’est bien ça ?

mar. 28/10/08 22:48 | Unregistered CommenterFred O Fenua

@Fred :
Oui, c'est vrai, les communications entre les différents composants d'un DAB sont chiffrées. Enfin, ça, c'est la théorie. Et, entre la théorie et la pratique...

Je suis prêt à parier que certains constructeurs ne chiffrent rien, ou pas grand chose, ou pas tout et/ou utilisent des algorithmes trops faibles, ou ne respectent pas telle ou telle règle de sécurité (randomisateur faible ou quasi-inexistant, par exemple), ce qui permettrait de craquer ce genre de sécurité. On peut aussi prendre en compte des erreurs de programmation, ou le simple fait que beaucoup de ces PC tournent aujourd'hui sous Windows, par exemple. Et Windows, question crypto, c'est pas le top.

Il ne faut pas oublier - je crois que c'est Bruce Schneier qui dit cela - que le chiffrement c'est une longue suite de petits programmes. Et si un seul programme ne marche pas (ou pas tout à fait comme il faudrait), on n'a pas la sécurité qu'on pourrait théoriquement avoir.

Pour toutes ces raisons, je reste très dubitatif sur la sécurité des distributeurs bancaires. Mais - chut ! - faut pas le dire, on pourrait faire de la peine à nos "amis" banquiers, qui ont beaucoup de problèmes en ce moment.

En ce qui concerne les codes claviers, si ma mémoire est bonne ils sont standardisés dans le monde des PC. Par exemple, la touche "Echap." renverra toujours le même code clavier (110) et c'est l'OS qui interprète alors ce code en fonction de ses différents pilotes de périphériques avant de passer la touche aux programmes. Je ne sais plus de quel standard il s'agit au juste, mais un petit coup de Google (qui est notre ami) et voilà une petite page qui présente cela :
http://www.barcodeman.com/altek/mule/scandoc.php

En gros, le clavier d'un distributeur doit plus ou moins suivre ce standard et le code clavier d'une touche enfoncée (par exemple pour taper un code) doit être interceptable par les moyens décrits par les chercheurs suisses. À vous d'en faire ce que vous voulez, on ne se connaît pas et je ne vous ai jamais vu... ;-)

@Mon Petit Pierre :
Je suis tout déçu... ;-)

(Bon, d'accord, je sors)

(Ceci dit, si Alzheimer il y a, vous êtes effectivement plus âgé que moi... Oui, je sors, la porte c'est par là) :-P

mer. 29/10/08 11:43 | Unregistered CommenterNoryungi

Bonjour,
L'info "clavier ordi" effectivement n'est pas nouvelle, mais son prolongement sur les DAB, si.
Au Japon les DAB (ATM) sont, depuis peu, entourés d'un dispositif de brouillage radio. Il est désormais impossible de faire fonctionner un telephone portable dans un perimetre d'env.5m autour des distributeurs.
On ne précise rien sur la nature du brouillage mais une idee pour une suite... quelles sont les parades ... qui nous preservent des leucémies svp. merci

ven. 31/10/08 23:33 | Unregistered CommenterGinko

je viens de reprendre ton info sur un de mes billets.
je tenais à te remercier.

mar. 11/08/09 08:17 | Unregistered Commenterdruidux

PostPost a New Comment

Enter your information below to add a new comment.
Author Email (optional):
Author URL (optional):
Post:
 
Some HTML allowed: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <code> <em> <i> <strike> <strong>