Espionnage des périphériques sans fils

Date : 11 Juillet 2005

L’espionnage des équipements sans fils revient de façon récurrente dans les discussions des MailingLists suivies par le Cert-IST. Dans le bulletin de février 2001, nous avions ainsi consacré un article sur la sécurité des réseaux locaux sans fils. Ce mois ci, nous consacrons cet " Information intéressante " à l’espionnage des claviers et souris sans fils. Quoique anecdotique, ce problème montre une fois de plus que les progrès (en terme d’ergonomie) se font souvent au détriment de la sécurité des solutions mises en place.

Un article récent publié dans Bugtraq révèle que les solutions " clavier et souris sans fils " proposées par certains constructeurs (" Logitech " en l’occurrence) peuvent être dangereuses. Dans ce cas précis, la communication entre l’unité centrale et les périphériques se fait par onde radio. Une autre unité centrale de même type peut alors (par accident, ou volontairement à des fins d’espionnage) " accrocher " la longueur d’onde choisie par le périphérique sans fil, et recevoir ensuite tous les caractères tapés par l’utilisateur au clavier de la machine espionnée.

Des modifications élémentaires de l’unité centrale " espionne " (ajout d’une antenne) permettent de réaliser cette écoute dans un rayon de 30 métres de l’unité centrale visée, et ces performances peuvent encore être améliorées par des modifications plus pointues.

Par le confort qu’il amène, ce type de périphérique est amené à devenir de plus en plus populaire. Il est clair cependant, que si des mécanismes de protection robustes n’y sont pas associés, cela pose également de réels problèmes de sécurité pour les environnements sensibles.

Informations complémentaires :

Article Bugtraq "Logitech vulnerability (DoS, man-in-the-middle-attack)"

http://www.securityfocus.com/archive/1/186017

Précedent Précedent Suivant Suivant Imprimer Imprimer