Assiste.com
cr 01.04.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Un Keylogger acoustique est un dispositif technique d'espionnage d'un appareil de manipulation de l'information. Un keylogger acoustique est un dispositif d'espionnage, enregistreur de frappes au clavier, à distance, à partir du bruit des touches.
Le 10 mai 2004, lors du 2004 IEEE Symposium on Security and Privacy, deux chercheurs d'IBM, Dmitri Asonov et Rakesh Agrawal ouvre la session avec une communication : « Keyboard Acoustic Emanations ». Ils prétendent qu'après une phase d'apprentissage où il faut frapper sur chaque touche du clavier une trentaine de fois, un micro ordinaire et un bon logiciel suffisent à enregistrer un texte tappé sur un clavier. Les taux de réussite de la reconnaissance des touches frappées au clavier frisent les 80%, soit des taux supérieurs aux taux de réussite des attaques TEMPEST (keyloggers électromagnétiques). Les changements de claviers et/ou les changements de dactylographe nécessitent une nouvelle phase d'apprentissage.
En novembre 2005, une nouvelle communication sur un Keylogger acoustique est faite par Li Zhuang, Feng Zhou et J. D. Tygar, lors de la « 12th ACM Conference on Computer and Communications Security », dans « Keyboard Acoustic Emanations Revisited ». Dans leur démonstration, ils se basent non pas sur une phase d'apprentissage préalable des bruits du clavier mais sur un apprentissage en temps réel durant l'attaque avec essentiellement la répartition statistique des lettres dans la langue espionnée, appuyé par un correcteur lexical et par des outils utilisés en traitement du langage comme des automates de Markov à états cachés... Au bout de 10 minutes d'écoute, le taux de précision est de 90%.
Une démonstration spectaculaire d'un Keylogger acoustique contre des mots de passe a été faite en 2008. Dans cette démonstration, le Keylogger acoustique a récupéré en clair des mots de passe tappés sur un clavier sur trouvant à 20 mètres de distance dans une autre pièce !
C'est le LASEC (Laboratoire de Sécurité et de Cryptographie) de l'EPA (Ecole Polytechnique Fédérale de Lausanne - Suisse), où enseigne Philippe Oechslin (à qui nous devons les Tables Arc en Ciel (Rainbow tables) pour décrypter les mots de passe cryptés), qui a travaillé sur le rayonnement acoustique des frappes de touches sur des claviers. Ce que ne montre pas la démonstration est qu'il faut une phase d'apprentissage au keylogger acoustique pour être opérationnel, ce qui rend son déploiement assez lent.
Les deux démonstrations suivantes de keylogger acoustique remontent à 2008.
|
Les contre-mesures à un keylogger acoustique sont assez simples.
En cas de matériel traitant des données sensibles, mettre cet appareil dans une pièce anéchoïque.
Dans une pièce normale, utiliser un caisson anéchoïque.
L'utilisation d'un clavier virtuel règle définitivement le problème acoustique, y compris si le micro est planqué dans l'épaisseur du bureau ou dans le clavier mécanique lui-même.
Générer du bruit (écouter de la musique, par exemple), rend l'écoute très difficilement exploitable, voire inexploitable.
|
Les encyclopédies |
---|