Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Keylogger acoustique

Keylogger acoustique : espionnage d'un appareil de manipulation de l'information. Enregistre les frappes au clavier, à distance, à partir de leur bruit.

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Un Keylogger acoustique est un dispositif technique d'espionnage d'un appareil de manipulation de l'information. Un keylogger acoustique est un dispositif d'espionnage, enregistreur de frappes au clavier, à distance, à partir du bruit des touches.

Le 10 mai 2004, lors du 2004 IEEE Symposium on Security and Privacy, deux chercheurs d'IBM, Dmitri Asonov et Rakesh Agrawal ouvre la session avec une communication : « Keyboard Acoustic Emanations ». Ils prétendent qu'après une phase d'apprentissage où il faut frapper sur chaque touche du clavier une trentaine de fois, un micro ordinaire et un bon logiciel suffisent à enregistrer un texte tappé sur un clavier. Les taux de réussite de la reconnaissance des touches frappées au clavier frisent les 80%, soit des taux supérieurs aux taux de réussite des attaques TEMPEST (keyloggers électromagnétiques). Les changements de claviers et/ou les changements de dactylographe nécessitent une nouvelle phase d'apprentissage.

En novembre 2005, une nouvelle communication sur un Keylogger acoustique est faite par Li Zhuang, Feng Zhou et J. D. Tygar, lors de la « 12th ACM Conference on Computer and Communications Security », dans « Keyboard Acoustic Emanations Revisited ». Dans leur démonstration, ils se basent non pas sur une phase d'apprentissage préalable des bruits du clavier mais sur un apprentissage en temps réel durant l'attaque avec essentiellement la répartition statistique des lettres dans la langue espionnée, appuyé par un correcteur lexical et par des outils utilisés en traitement du langage comme des automates de Markov à états cachés... Au bout de 10 minutes d'écoute, le taux de précision est de 90%.

Keylogger acoustique - Signal audio de la frappe d'une touche au clavier
Keylogger acoustique - Signal audio de la frappe d'une touche au clavier

Une démonstration spectaculaire d'un Keylogger acoustique contre des mots de passe a été faite en 2008. Dans cette démonstration, le Keylogger acoustique a récupéré en clair des mots de passe tappés sur un clavier sur trouvant à 20 mètres de distance dans une autre pièce !

C'est le LASEC (Laboratoire de Sécurité et de Cryptographie) de l'EPA (Ecole Polytechnique Fédérale de Lausanne - Suisse), où enseigne Philippe Oechslin (à qui nous devons les Tables Arc en Ciel (Rainbow tables) pour décrypter les mots de passe cryptés), qui a travaillé sur le rayonnement acoustique des frappes de touches sur des claviers. Ce que ne montre pas la démonstration est qu'il faut une phase d'apprentissage au keylogger acoustique pour être opérationnel, ce qui rend son déploiement assez lent.

Les deux démonstrations suivantes de keylogger acoustique remontent à 2008.






Les contre-mesures à un keylogger acoustique sont assez simples.

  • En cas de matériel traitant des données sensibles, mettre cet appareil dans une pièce anéchoïque.

  • Dans une pièce normale, utiliser un caisson anéchoïque.

  • L'utilisation d'un clavier virtuel règle définitivement le problème acoustique, y compris si le micro est planqué dans l'épaisseur du bureau ou dans le clavier mécanique lui-même.

  • Générer du bruit (écouter de la musique, par exemple), rend l'écoute très difficilement exploitable, voire inexploitable.

  • Keylogger acoustique - Contre-mesure - Chambre anéchoïque
    Keylogger acoustique - Contre-mesure - Chambre anéchoïque chez anechoique.com
]

Dossier (collection) : Keylogger

Dossier : Keyloggers

Keylogger
Keylogger acoustique
Keylogger électromagnétique
Magic Lantern
Lanterne Magique
Tempest
Mots de passe : toutes les formes d'attaques


Dossier (collection) : Vidéos sur Assiste

Cybercriminels - Envoyé Spécial - France2 (fr - 2009 - 47 min)
Aux prises avec la mafia de l'Internet (fr - 2013 - 1 h 16 min 14 s)
NSA - L'agence de l'Ombre - Arte (fr - 2012 - 50 min 19 s)
Quand c'est gratuit, qui paye - France5 (fr - 2018 - 50 mn 40 s)
Arnaque aux faux présidents de sociétés - 1 - France2 (fr - 2015 - 39 mn 16 s)
Arnaque aux faux présidents de sociétés - 2 - BFM (fr - 2015 - 1 mn 18 s)
Arnaque aux faux présidents de sociétés - 3 - Officiel (fr - 2019 - 4 mn 12 s)
Arnaque 419 (Nigéria) à la culpabilité sexuelle - JE (fr - 2015 - 18 mn 01 s)
Cartes de fidélité, fidèle 1 jour, fiché pour toujours - Arte (fr - 2013 - 54 mn 09 s)
Collusion : Traquer les traqueurs - Kovacs (en st fr - 2012 - 6 mn 39 s)
Qu'est-ce qu'Internet 1/3 - Benjamin Bayart (fr - 2010 - 1 h 37 mn 13 s)
Qu'est-ce qu'Internet 2/3 - Benjamin Bayart (fr - 2010 - 1 h 48 mn 59 s)
Qu'est-ce qu'Internet 3/3 - Benjamin Bayart (fr - 2010 - 2 h 01 mn 02 s)
Escroquerie au RSI - Régime Social des Indépendants - TF1 (fr - 2012 - 1 mn 52 s)
Escroquerie au blanchiment d'argent sale - TSR (fr - 2012 - 4 mn 19 s)
Arnaques aux sentiments - escroqueries à la romance amoureuse (fr - 2012 - 1 mn 52 s)
Toute ma vie sur Internet - utilisations de mes données privées - France 2 (fr - 2016 - 35 mn 17 s)
Une contre-histoire de l'Internet - Défense des libertés - Arte (fr - 2013 - 1 h 27 mn 24 s)
AppRemover - désinstallation complète d'applications - OPSWAT (en - 2013 - 2 mn 37 s)
RIOT (Rapid Information Overlay Technology) - Raytheon (en - 2013 - 4 mn 4 s)
Core Wars - vidéo 1 - Joueur : Marco Pontello, l'auteur de TrID (59 s)
Core Wars - vidéo 2 - Joueur : Marco Pontello, l'auteur de TrID (6 mn 3 s)
Core Wars - vidéo 3 - Joueur : Marco Pontello, l'auteur de TrID (1 mn)
La guerre invisible (dont le virus Stuxnet) - Arte (fr - 2012 - 1 h 15 mn)
Fermes de contenu (content farms) - SMX (en - 2011 - 1 h 11 mn - 6 s)
FaceBook, déclare que l'âge de la vie privée est révolu ! - Facebook - (en - 2010 - 6 mn 1 s)
Keylogger acoustique et électroacoustique - LASEC - (en - 2008 - 2 mn 56 s et 2 mn 35 s)
James Gosling, le père de Java, honore Jerry Garcia du Grateful Dead - (1994 - 6 mn 1 s)
Arbres B (B-Trees, ISAM, Indexed Sequential Access Method) - (1 mn 47 s)
Hacker - PIRATAGE (documentaire sur les hackers) - MK2TV (fr - 2011 - 1 h 15 mn 31 s)
Hackers - Ni Dieu, ni Maître (documentaire sur les hackers) - Arte (fr - 2011 - 56 mn 47 s)