Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Attaque des mots de passe par keylogger acoustique

Attaque par keylogger acoustique : dispositif récupérant en clair des mots de passe saisis sur un clavier sur trouvant à 20 mètres dans une autre pièce.

cr  10.11.2009      r+  05.11.2022      r-  27.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Un Keylogger acoustique est un dispositif technique d'espionnage d'un appareil de manipulation de l'information.

Le 10 mai 2004, lors du 2004 IEEE Symposium on Security and Privacy, deux chercheurs d’IBM, Dmitri Asonov et Rakesh Agrawal ouvrent la session avec une communication : "Keyboard Acoustic Emanations". Ils prétendent qu'après une phase d'apprentissage où il faut frapper sur chaque touche du clavier une trentaine de fois, un micro ordinaire et un bon logiciel suffisent à enregistrer un texte tapé sur un clavier. Les taux de réussite de la reconnaissance des touches frappées au clavier frisent les 80%, soit des taux supérieurs aux taux de réussite des attaques TEMPEST (keyloggers électromagnétiques). Les changements de claviers ou les changements de dactylographe nécessitent une nouvelle phase d'apprentissage.

En novembre 2005, une nouvelle communication sur un Keylogger acoustique est faite par Li Zhuang, Feng Zhou et J. D. Tygar, lors de la "12th ACM Conference on Computer and Communications Security", dans "Keyboard Acoustic Emanations Revisited". Dans leur démonstration, ils se basent non pas sur une phase d'apprentissage préalable des bruits du clavier, mais sur un apprentissage en temps réel durant l'attaque avec essentiellement la répartition statistique des lettres dans la langue espionnée, appuyé par un correcteur lexical et par des outils utilisés en traitement du langage comme des automates de Markov à états cachés... Au bout de 10 minutes d'écoute, le taux de précision est de 90%.

Keylogger acoustique - Signal audio de la frappe d'une touche au clavier
Keylogger acoustique - Signal audio de la frappe d'une touche au clavier

La démonstration en a été faite en 2008 contre des mots de passe. Dans cette démonstration, le Keylogger acoustique a récupéré en clair des mots de passe tapés sur un clavier sur trouvant à 20 mètres de distance et dans une autre pièce !

C'est le LASEC (Laboratoire de Sécurité et de Cryptographie) de l'EPA (École Polytechnique Fédérale de Lausanne - Suisse), où enseigne Philippe Oechslin (à qui nous devons les Tables Arc en Ciel (Rainbow tables) pour décrypter les mots de passe cryptés), qui a travaillé sur le rayonnement acoustique des frappes de touches sur des claviers. Ce que ne montre pas la démonstration est qu'il faut une phase d'apprentissage au keylogger acoustique pour être opérationnel, ce qui rend son déploiement assez lent.

Les deux démonstrations suivantes de keylogger acoustique remontent à 2008.


Chargement...

Keylogger acoustique - Démonstration 1
Compromising electromagnetic emanations of wired keyboards
Martin Vuagnoux - Sylvain Pasini


Chargement...

Keylogger acoustique - Démonstration 2
Compromising electromagnetic emanations of wired keyboards
Martin Vuagnoux - Sylvain Pasini

La contre-mesure à un keylogger acoustique est assez simple. En cas de matériel traitant des données sensibles, mettre cet appareil dans une pièce anéchoïque ou dans un caisson anéchoïque. L'utilisation d'un clavier virtuel règle définitivement le problème acoustique, y compris si le micro est planqué dans l'épaisseur du bureau ou dans le clavier mécanique lui-même. Enfin, générer du bruit (écouter de la musique, par exemple), rend l'écoute très difficilement exploitable, voire inexploitable.

Keylogger acoustique - Contre-mesure - Chambre anéchoïque
Keylogger acoustique - Contre-mesure - Chambre anéchoïque chez anechoique.com

Mots clés autour de cette attaque :
Acoustic Emanations
Émanations acoustiques

Voir le Dossier : Keylogger.

Un Keylogger acoustique est un dispositif technique d'espionnage d'un appareil de manipulation de l'information.

Le 10 mai 2004, lors du 2004 IEEE Symposium on Security and Privacy, deux chercheurs d’IBM, Dmitri Asonov et Rakesh Agrawal ouvrent la session avec une communication : "Keyboard Acoustic Emanations". Ils prétendent qu'après une phase d'apprentissage où il faut frapper sur chaque touche du clavier une trentaine de fois, un micro ordinaire et un bon logiciel suffisent à enregistrer un texte tapé sur un clavier. Les taux de réussite de la reconnaissance des touches frappées au clavier frisent les 80%, soit des taux supérieurs aux taux de réussite des attaques TEMPEST (keyloggers électromagnétiques). Les changements de claviers ou les changements de dactylographe nécessitent une nouvelle phase d'apprentissage.

En novembre 2005, une nouvelle communication sur un Keylogger acoustique est faite par Li Zhuang, Feng Zhou et J. D. Tygar, lors de la "12th ACM Conference on Computer and Communications Security", dans "Keyboard Acoustic Emanations Revisited". Dans leur démonstration, ils se basent non pas sur une phase d'apprentissage préalable des bruits du clavier, mais sur un apprentissage en temps réel durant l'attaque avec essentiellement la répartition statistique des lettres dans la langue espionnée, appuyé par un correcteur lexical et par des outils utilisés en traitement du langage comme des automates de Markov à états cachés... Au bout de 10 minutes d'écoute, le taux de précision est de 90%.

Keylogger acoustique - Signal audio de la frappe d'une touche au clavier
Keylogger acoustique - Signal audio de la frappe d'une touche au clavier

La démonstration en a été faite en 2008 contre des mots de passe. Dans cette démonstration, le Keylogger acoustique a récupéré en clair des mots de passe tapés sur un clavier sur trouvant à 20 mètres de distance et dans une autre pièce !

C'est le LASEC (Laboratoire de Sécurité et de Cryptographie) de l'EPA (École Polytechnique Fédérale de Lausanne - Suisse), où enseigne Philippe Oechslin (à qui nous devons les Tables Arc en Ciel (Rainbow tables) pour décrypter les mots de passe cryptés), qui a travaillé sur le rayonnement acoustique des frappes de touches sur des claviers. Ce que ne montre pas la démonstration est qu'il faut une phase d'apprentissage au keylogger acoustique pour être opérationnel, ce qui rend son déploiement assez lent.

Les deux démonstrations suivantes de keylogger acoustique remontent à 2008.


Chargement...

Keylogger acoustique - Démonstration 1
Compromising electromagnetic emanations of wired keyboards
Martin Vuagnoux - Sylvain Pasini


Chargement...

Keylogger acoustique - Démonstration 2
Compromising electromagnetic emanations of wired keyboards
Martin Vuagnoux - Sylvain Pasini

La contre-mesure à un keylogger acoustique est assez simple. En cas de matériel traitant des données sensibles, mettre cet appareil dans une pièce anéchoïque ou dans un caisson anéchoïque. L'utilisation d'un clavier virtuel règle définitivement le problème acoustique, y compris si le micro est planqué dans l'épaisseur du bureau ou dans le clavier mécanique lui-même. Enfin, générer du bruit (écouter de la musique, par exemple), rend l'écoute très difficilement exploitable, voire inexploitable.

Keylogger acoustique - Contre-mesure - Chambre anéchoïque
Keylogger acoustique - Contre-mesure - Chambre anéchoïque chez anechoique.com

Mots clés autour de cette attaque :
Acoustic Emanations
Émanations acoustiques

Voir le Dossier : Keylogger.




Dossier (collection) : Mots de passe

Introduction au dossier

Concepts, attaques, défenses
16 formes d'attaques des mots de passe
Attaque en force brute
Attaque Man in the Middle
Attaque par authentification faible
Attaque par authentification frauduleuse
Attaque par caméra de surveillance
Attaque par dictionnaire exhaustif
Attaque par espionnage humain
Attaque par ingénierie sociale
Attaque par keylogger
Attaque par keylogger acoustique
Attaque par keylogger électromagnétique
Attaque par le virus PEBCAK
Attaque par phishing
Attaque par sniffing sur protocole HTTPS
Attaque par tables arc-en-ciel
Attaques célèbres et réussies de mots de passe
Décrypter un hashcode
Double authentification
Générateur de hashcode cryptographique
Générateur de mots de passe
Générateur d'identifiant (pseudo)
Heartbleed (faille dans OpenSSL) affecte les mots de passe
Identifiant
Identifier l'algorithme de hachage utilisé
Jeux de caractères utilisés dans les mots de passe
Logiciels craqueurs de mots de passe
Mot de passe
Mot de passe : test de solidité
Mots de passe imbéciles
Mots de passe par défaut (usine, constructeur, éditeur)
Risque juridique de complicité passive de l'internaute
Virer le mot de passe protégeant le BIOS

Termes (encyclopédie)
CRC
CRC-1
CRC-12
CRC-16
CRC-32
CRC-64
MD5
NTLM
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
BIOS
Chiffre clé
Clavier virtuel
CMOS
Condensat
Cryptographie
Exploit
Hack
Hacker
Hashcode
Heartbleed
Identifiant
Ingénierie sociale
Keylogger
Login
Mots de passe
Password Cracker
Password Revealer
Password Stealer
Phishing
Rainbow Tables (Tables Arc-en-ciel)
Spyware
UEFI

Logithèque
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats


Dossier (collection) : Keylogger

Dossier : Keyloggers

Keylogger
Keylogger acoustique
Keylogger électromagnétique
Magic Lantern
Lanterne Magique
Tempest
Mots de passe : toutes les formes d'attaques