La méthode des keyloggers, enregistrant en direct vos codes et mots de passe frappés sur le clavier est bien connue des pirates. Désormais il y a celle de l’interception par ondes. Deux étudiants de l’Ecole polytechnique fédérale de Lausanne (EPFL) ont présenté leur trouvaille. Soit la possibilité de savoir ce qui a été tapé sur un clavier en positionnant un récepteur jusqu’à 20 mètres de distance.
Le principe est certes déjà connu mais connaît là une application concrète. Sylvain Pasini et Martin Vuagnoux, membres du laboratoire « Sécurité et Cryptographie » de l’université suisse affirment être les premiers à en démontrer la faisabilité.
Les deux compères affirment aussi que la méthode fonctionne aussi bien avec des claviers branchés en USB qu’en prise classique PS/2.
Explications. Ces derniers émettent comme tout appareil électrique des ondes électromagnétiques. Il est alors possible de lire leur spectre électromagnétique en fonction du caractère tapé.
Quatre types d’attaques ont alors été testées sur 11 modèles de clavier datant de 2001 et de 2008. Bilan : sur les onze claviers testés, aucun n’aurait résisté aux assauts des polytechniciens, selon le site 01net.com.
Une idée de piratage, qui si elle fait son bonhomme de chemin revient à créer une nouvelle opportunité pour ceux qui souhaiteraient dérober des données sensibles.
OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.
Elon Musk avait racheté le nom de domaine X.com à PayPal en 2017. Depuis juillet 2023,…
Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter…
Reddit s'ajoute à la liste des « partenaires data » d'OpenAI. Qui rejoint-il ?
Younited a utilisé PaLM 2 puis Gemini pour catégoriser des transactions bancaires en vue de…
Les États-Unis vont tripler leur capacité nationale de fabrication de puces et contrôler 30 %…