La méthode des keyloggers, enregistrant en direct vos codes et mots de passe frappés sur le clavier est bien connue des pirates. Désormais il y a celle de l’interception par ondes. Deux étudiants de l’Ecole polytechnique fédérale de Lausanne (EPFL) ont présenté leur trouvaille. Soit la possibilité de savoir ce qui a été tapé sur un clavier en positionnant un récepteur jusqu’à 20 mètres de distance.
Le principe est certes déjà connu mais connaît là une application concrète. Sylvain Pasini et Martin Vuagnoux, membres du laboratoire « Sécurité et Cryptographie » de l’université suisse affirment être les premiers à en démontrer la faisabilité.
Les deux compères affirment aussi que la méthode fonctionne aussi bien avec des claviers branchés en USB qu’en prise classique PS/2.
Explications. Ces derniers émettent comme tout appareil électrique des ondes électromagnétiques. Il est alors possible de lire leur spectre électromagnétique en fonction du caractère tapé.
Quatre types d’attaques ont alors été testées sur 11 modèles de clavier datant de 2001 et de 2008. Bilan : sur les onze claviers testés, aucun n’aurait résisté aux assauts des polytechniciens, selon le site 01net.com.
Une idée de piratage, qui si elle fait son bonhomme de chemin revient à créer une nouvelle opportunité pour ceux qui souhaiteraient dérober des données sensibles.
Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…
Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…
L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…
Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…
La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…
OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…