Sécurité informatique: Votre clavier peut trahir vos secrets
Actualisé

Sécurité informatiqueVotre clavier peut trahir vos secrets

Des criminels peuvent obtenir des données sensibles en analysant les signaux électromagnétiques émis par les claviers, selon deux chercheurs suisses de l'EPFL.

par
Michel Annese

Martin Vuagnoux et Sylvain Pasini, du Laboratoire de sécurité et de cryptographie de l'Ecole polytechnique fédérale de Lausanne (EPFL), ont développé quatre types d'attaques, testés sur 11 modèles de claviers achetés entre 2001 et 2008, dans le cadre de leur projet de recherche de doctorat.

Claviers non sécurisés

Les claviers étaient connectés à un ordinateur par un port USB ou une prise PS/2. Des claviers intégrés à des ordinateurs portables se sont également révélés vulnérables. Chaque clavier s'est avéré être perméable à au moins l'une des quatre attaques, dont l'une menée à 20 mètres de distance.

«Nous avons effectué l'expérience dans une situation très bruyante, du point de vue des interférences. Dans la pièce d'à côté se trouve en effet une salle d'informatique avec 40 ordinateurs. D'autres appareils et écrans étaient aussi allumés dans la pièce», explique Martin Vuagnoux.

Les chercheurs ont conclu, dans un document mis en ligne sur le site de l'école, que «les claviers ne sont pas «sécuritaires pour transmettre de l'information sensible». «Il n'y a aucun doute que nos attaques peuvent être améliorées, puisque nous avons utilisé de l'équipement peu coûteux», ont-ils encore ajouté. Leur découverte ne concerne pas seulement les claviers d'ordinateur, mais aussi ceux servant à saisir les mots de passe dans les banques ou les bancomats, mais il ne peuvent pas en dire plus pour le moment. Les résultats du test seront prochainement dévoilés par les chercheurs.

Espionnage par signaux électromagnétiques

Ce n'est pas la première fois que l'espionnage par signaux électromagnétiques est mis en évidence. Il existe notamment une norme secrète de l'armée américaine, baptisée «Tempest», qui oblige les appareils militaires à ne pas émettre de signaux électromagnétiques qui puissent être captés. «La technologie du même nom avait déjà été testée, sur de vieux claviers dans les années 80. Il avait été possible de capter les signaux jusqu'à 1 km de distance», explique l'un des chercheurs de l'EPFL. En matière d'interception, il ajoute que, déjà lors de la Première Guerre mondiale, les Allemands avaient été capables d'écouter les conversations téléphoniques des soldats français sur le champ de bataille.

«Suite à notre expérience, nous avons reçu des appels de constructeurs nous demandant de tester leurs claviers, mais nous n'avons pas mené notre test dans ce but. Nous voulions amener des preuves concrètes que ce type d'interception d'informations fonctionne encore, même sur les claviers qui ont été adaptés au fil des années pour se prémunir de ces attaques», explique Martin Vuagnoux.

Regardez la démonstration apportée en vidéo (lien ci-dessus) par les deux chercheurs suisses. Le logiciel développé permet de reproduire fidèlement le texte saisi à partir du signal.

laf/man

Ton opinion