L’écoute distante des claviers n’est pas une technologie franchement nouvelle. Sans remonter à la préhistoire des écoutes Tempest, les keyloggers sans-fil font, depuis quelques temps, les gros titres des sites de hack matériel. L’on se rappelle de la démonstration de l’EPFL, l’Ecole Polytechnique de Lausanne qui utilisait l’USRP, le récepteur SDR de Matt Ettus. Un gadget qui n’est pas franchement à la portée de toutes les bourses. Pas plus que ne l’est d’ailleurs l’analyseur de spectre qui, dans le cadre de cette démonstration, n’a qu’une valeur pédagogique.
Mais voilà que l’équipe de Remote Exploit nous offre une variante encore plus intéressante, puisqu’à la portée de toutes les bourses ou presque. Précisons toutefois que Keykeriki –c’est le nom du sniffer de claviers- intercepte et déchiffre les signaux des claviers sans fil à transmission radio. C’est donc une technique totalement différente de celle exploitée par l’EPFL qui, pour sa part, « écoute » les rayonnements électromagnétiques émis par le balayage de tous les claviers… y compris, et surtout, ceux qui sont reliés à l’ordinateur avec un câble.
Alors, Keykeriki marque-t-il une étape dans le domaine du hacking matériel ? Indiscutablement, oui. S’il est beaucoup plus limité que le hack de l’EPFL, ce montage offre toutefois la possibilité d’écouter tous les claviers sans fil émettant sur 27 MHz (ce qui élimine les périphériques Bluetooth, qui ne sont guères plus compliqués à pirater). La réception, le décodage, le stockage, voir la retransmission des informations saisies s’effectuent par le truchement d’une petite carte électronique à base de microcontrôleur (un atmega 64). Les composants sont standards, le circuit imprimé et son fichier Gerber sont offerts –hélas sous Eagle, qui n’est pas un logiciel Open Source- de même que le firmware nécessaire au fonctionnement de l’ensemble. Les données interceptées sont soit stockées sur une carte mémoire SD, et peuvent même être retransmises à très longue distance, puisque ce sniffer possède une sortie compatible iphone. Les possesseurs de claviers sans fil Microsoft ou Logitech peuvent envisager le remplacement de leurs équipements.
Un fichier PDF d’explication envisage les extensions futures. Et notamment un étage d’émission (qui manifestement semble utiliser deux MMIC en cascade, voir en fin de document). Cet addendum ouvre la porte à l’injection de données à distance. Une phrase peu sibylline indique que le Remote-Exploit pense également développer une version 2400 MHz (bluetooth/wifi). Là encore, les composants sont standards, faciles à trouver –certains même sont fournis gracieusement par les constructeurs, à titre d’échantillon- et fort bien documentés.
L’on pourrait éternellement gloser sur les différences conceptuelles qui opposent une technique d’écoute « large bande » à base de SDR (technique EPFL) et « monofréquence » (procédé Remote Exploit). C’est là une simple histoire de moyens. L’approche EPFL est plus proche de l’esprit Nessus, autrement dit d’une conception du pentesting tous azimuts, tandis que la vision Remote-Exploit est plus verticale, plus limitée, et surtout nettement moins coûteuse. L’efficacité n’en est pas moins grande. Ces deux hacks nous enseignent une chose : il est vain, dans un milieu informatique traitant des données sensibles, de ne faire confiance qu’à une analyse de la sécurité focalisée sur l’approche binaire, sur la solidité des programmes, des outils de filtrage IP ou tout autre mécanisme de sécurité périmétrique. Il faut savoir également maîtriser le périmètre électromagnétique de l’entreprise. Las, cette approche a été depuis longtemps corrompue par les simplifications des prétendus spécialistes de l’informatique sans fil, vendeurs de procédés de chiffrement, de cartographie des réseaux WiFi (cartographie limitée à la qualité des sondes utilisées… souvent déplorable) ou de brouilleurs de réseaux GSM. Dans l’informatique moderne, tout est radio. Du combiné Dect au transmetteur CPL, du scan-code des claviers au rayonnement du bus PCI, du câble RS232 à la sortie du boîtier ADSL, et bien sûr du Wifi au périphérique Bluetooth, en passant par les extensions Wimax ou les connexions GPRS/3G.
1 commentaire