Il avait déjà fait beaucoup de bruit en juin dernier. Cette fois, Keykeriki, après avoir intercepté et spoofé les claviers sans fil travaillant sur 27 MHz, s’attaque aux presque hyperfréquences et intercepte le babil des claviers Logitech et Microsoft sur 2,4 GHz… claviers aux communications pourtant protégées par un circuit intégrés spécialisé AES 128 bits, mais qui, chez Microsoft notamment, souffre d’une étonnante erreur d’intégration. Mais il y a pire, précisent les chercheurs de Remote Exploit. Avec notamment les claviers Fujitsu-Siemens, pour qui le mot chiffrement ne doit exister ni en Allemand, ni en Japonais. Et que dire des claviers génériques….
La nouvelle version de Keykeriki est en fait… strictement identique à l’ancienne. Ce qui veut dire que les possesseurs de la platine V1 peuvent, en ajoutant un transceiver Nordic Semiconductor et un nouveau firmware, lire directement ce que dactylographient leurs voisins. Il est même, dans des conditions plus restreintes, possible d’injecter des séquences de touches à l’insu de ce même voisin.
Cette recherche s’apparente techniquement aux travaux du THC et autres chercheurs qui utilisent des radios à définition logicielle. A une nuance près : pour des raisons de simplicité de mise en œuvre, les circuits Nordic Semiconductor traitent en partie le signal (jusqu’au layer 2). Une technique purement SDR, telle que celle mise en œuvre par l’école polytechnique de Lausanne, traite la totalité de l’information par logiciel. La partie radio se contente de récupérer le signal quelque soit sa fréquence, l’abaisser afin que son contenu soit compatible avec un processeur de signal, qui, à son tour, livrera le fruit de son traitement (principalement des FFT) au microprocesseur de l’ordinateur.