La méthode des keyloggers, enregistrant en direct vos codes et mots de passe frappés sur le clavier est bien connue des pirates. Désormais il y a celle de l’interception par ondes. Deux étudiants de l’Ecole polytechnique fédérale de Lausanne (EPFL) ont présenté leur trouvaille. Soit la possibilité de savoir ce qui a été tapé sur un clavier en positionnant un récepteur jusqu’à 20 mètres de distance.
Le principe est certes déjà connu mais connaît là une application concrète. Sylvain Pasini et Martin Vuagnoux, membres du laboratoire « Sécurité et Cryptographie » de l’université suisse affirment être les premiers à en démontrer la faisabilité.
Les deux compères affirment aussi que la méthode fonctionne aussi bien avec des claviers branchés en USB qu’en prise classique PS/2.
Explications. Ces derniers émettent comme tout appareil électrique des ondes électromagnétiques. Il est alors possible de lire leur spectre électromagnétique en fonction du caractère tapé.
Quatre types d’attaques ont alors été testées sur 11 modèles de clavier datant de 2001 et de 2008. Bilan : sur les onze claviers testés, aucun n’aurait résisté aux assauts des polytechniciens, selon le site 01net.com.
Une idée de piratage, qui si elle fait son bonhomme de chemin revient à créer une nouvelle opportunité pour ceux qui souhaiteraient dérober des données sensibles.
Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…
Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…
D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).
Le comité de l'IA générative établi en septembre 2023 par le Gouvernement a formulé ses…
L'UE multiplie les enquêtes et les procédures de non-conformité contre des entreprises soumises au DMA.
Forum InCyber 2024 - Docaposte fédère les offres d'une douzaine d'acteurs français en un Pack…