Bastille Networks, un spécialiste de la cyber défense des environnements sans fil des entreprises, y compris des solutions IoT, vient de créer un site Web pour informer d’une vulnérabilité de sécurité : KeySniffer.

Elle affecte les claviers sans fil bas de gamme de huit fabricants, dont Toshiba, HP ou Kensington, et permet à des personnes malintentionnées d’espionner toutes les frappes de touches. D’après Bastille Networks, les deux tiers des claviers sans fil bas de gamme sont affectés.

Les exploitations sont infinies : mots de passe, numéros de cartes de crédits, contrats confidentiels : toutes les informations privées ou professionnelles peuvent être récupérées.

Ces claviers ont en commun de ne pas utiliser le protocole Bluetooth, qui chiffre les transmissions de frappes de touches. Sans doute pour économiser les redevances au consortium.

Les constructeurs en cause ont donc développé leurs propres technologies sans fil, qui envoient les frappes de touche en clair.

Malheureusement, le micrologiciel des claviers incriminé, comme du reste celui de la plupart des claviers, ne peut être mis à jour.

La seule solution pour se protéger de toute attaque est donc de remplacer un clavier affecté par un clavier sûr.

Ce n’est pas la première fois qu’une vulnérabilité est découverte sur un clavier. Les vulnérabilités KeyKeriki et KeySweeper affectent ainsi les claviers qui utilisent l’émetteur-récepteur nRF24L de Nordic Semiconductors.

Pour KeySniffer, Bastille a dû procéder à une ingénierie inverse de trois émetteurs-récepteurs inconnus. Ils se sont aperçus que les clés USB de ces claviers transmettaient en permanence, que le client frappe une touche sur son clavier ou non. Ce qui rend encore plus facile et plus rapide à un adversaire de détecter tous les claviers affectés.

Tout ce dont un adversaire a besoin est une clé USB d’émission réception sans fil d’un coût d’une trentaine d’euros.