Comment espionner son voisin de bureau sans maîtriser le B.A.-Ba de l’électronique, de l’informatique ou de l’intrusion via rootkit, backdoor, eavedropping réseau et autres barbarismes techno-geek ? En lisant Instructable, le site de tout ce qui se bidouille et se hacke, du macramé en fil de saucisson au barbecue à pédale, en passant par les « tuning steampunk » de souris à vapeur est les modifications d’ordinateurs à coup de colle et de ciseaux.
Le principe de fonctionnement est simple : un microcontrôleur PIC (Microchip) et une eeprom, le tout intercalé entre la sortie clavier et le connecteur USB du périphérique. Ce n’est donc pas à proprement parler un keylogger USB, puisqu’il capture ce qui vient d’un port dédié PS/2. L’assemblage des composants tient par l’opération du Saint-Esprit, et la propreté du montage relève presque des dessins d’Albert Dubout. Un petit circuit double face sur un support FR4 de 3/10eme serait considérablement plus propre et plus efficace. Mais qu’importe : l’efficacité est là , ce keylogger à PIC est réalisable par n’importe quel bricolo légèrement minutieux.
Si l’on envisage de réaliser un véritable keylogger USB, l’affaire est légèrement plus complexe. L’on trouve d’autres microcontrôleurs parfaitement adaptés à ce genre de sport -18F2550 par exemple, qui possèdent nativement une entrée USB. La véritable difficulté réside dans le fait que toute « intelligence » glissée entre le connecteur USB et le clavier risque d’obliger l’électronicien-espion à installer sur le poste de la victime le pilote nécessaire à la reconnaissance du composant Microchip (ou Arduibidule équivalent). Ce qui implique un accès préalable à la console.
NDLC Note de la correctrice : le paragraphe suivant débutait par « Il existerait pourtant une méthode un peu plus…. » que je me suis permise de censurer sans la moindre hésitation. L’honneur et la crainte des foudres de la LCEN nous interdisent d’entraîner les jeunes générations sur la pente savonneuse de la délinquance micro-électronico-informatique.