Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Une faille dans les souris sans fil menace les PC
#1
<r>La souris sans fil est l'accessoire classique du PC portable. Mais celle-ci s'avère être une porte d'entrée pour pirater l'ordinateur. En effet, une faille a été repérée : celle-ci permet d'accéder à une machine à travers la souris.<br/>
<br/>
Gare aux souris sans fil ! Le chercheur en sécurité Marc Newlin a en effet découvert une faille de sécurité, baptisée MouseJack, qui affecte une grande partie de ces périphériques. La raison ? À la différence du Bluetooth qui requiert des constructeurs qu’ils suivent des normes bien précises, les claviers et les souris sans fil opérant dans la bande de fréquences 2,4 GHz ISM peuvent employer des protocoles propriétaires et sont libres d’utiliser leurs propres méthodes de sécurité.<br/>
<br/>
Si la plupart des claviers sans fil chiffrent les données qui sont transmises entre le PC et le périphérique, Marc Newlin a constaté que celles qui sont transmises par les souris l’étaient rarement. Selon la start-up Bastille qui est derrière la découverte, cette vulnérabilité met potentiellement en péril des millions de réseaux et des milliards d’ordinateurs<br/>
<br/>
<SIZE size="150"><s></s><FONT font="Arial Black"><s></s>MOUSEJACK<e></e></FONT><e></e></SIZE><br/>
<br/>
Concrètement, grâce à un simple dongle USB, une petite antenne et quelques lignes en Python, un attaquant est capable d’envoyer des paquets spécialement conçus pour générer des frappes de clavier en lieu et place de mouvements et des clics de la souris.<br/>
<br/>
Selon le matériel utilisé, la cible devra se trouver dans un rayon d’une centaine de mètres autour de l’attaquant, qui peut ensuite envoyer des frappes à raison de 1 000 mots par minute — de quoi prendre le contrôle d’un ordinateur sous OS X, Linux ou Windows et d’installer un rootkit en une dizaine de secondes.<br/>
<br/>
<IMG src="http://www.numerama.com/content/uploads/2016/04/techdetails3.png"><s>[img]</s><URL url="http://www.numerama.com/content/uploads/2016/04/techdetails3.png"><LINK_TEXT text="http://www.numerama.com/content/uploads ... tails3.png">http://www.numerama.com/content/uploads/2016/04/techdetails3.png</LINK_TEXT></URL><e>[/img]</e></IMG><br/>
<br/>
MouseJack exploite une mauvaise implémentation d’un émetteur-récepteur du fabricant Nordic Semiconductor (série nRF24L). Si les puces acceptent bel et bien le chiffrement des paquets, c’est au constructeur d’intégrer la fonctionnalité dans leur firmware. Or, des constructeurs connus comme Lenovo, Dell et Logitech ou encore Microsoft et HP n’ont pas mis en place la mesure au sein de leurs souris, et parfois même de leurs claviers.<br/>
<br/>
<FONT font="Arial Black"><s></s><SIZE size="150"><s></s>APPAREILS CONCERNÉS<e></e></SIZE><e></e></FONT><br/>
<br/>
Une souris Logitech ayant été testée a été mise en ligne sur le site dédié à la faille. Logitech fournit déjà un firmware pour son dongle USB Unifying Receiver afin de combler la brèche et décrit la procédure de mise à jour sur son forum.<br/>
<br/>
De son côté, Lenovo a écrit dans un billet de sécurité que la faille présente dans les dongles des claviers et souris de la série 500 a été corrigée via un nouveau firmware qui « ne peut être installé qu’au moment de la fabrication ». Les personnes concernées peuvent contacter le centre d’aide de Lenovo afin de procéder à un échange de matériel.<br/>
<br/>
<IMG src="http://www.numerama.com/content/uploads/2016/04/logitech_unifying_receiver-1024x683.jpg"><s>[img]</s><URL url="http://www.numerama.com/content/uploads/2016/04/logitech_unifying_receiver-1024x683.jpg"><LINK_TEXT text="http://www.numerama.com/content/uploads ... 24x683.jpg">http://www.numerama.com/content/uploads/2016/04/logitech_unifying_receiver-1024x683.jpg</LINK_TEXT></URL><e>[/img]</e></IMG><br/>
<br/>
Bastille précise qu’en l’absence de correctif, la sécurité des particuliers et des entreprises est compromise. Il suffit par exemple qu’un attaquant se place dans la salle d’attente ou dans la réception d’une entreprise pour prendre le contrôle d’une souris vulnérable et ensuite s’introduire au sein du réseau.<br/>
<br/>
La société, qui espère proposer de nouveaux types de capteurs plus sécurisés pour l’Internet des objets, est actuellement en train de développer une application Android pour sniffer le matériel vulnérable. Entre temps, MouseJack est mis à la disposition des personnes souhaitant tester la sécurité de leur matériel via GitHub.</r>
<t></t>
Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Mistral AI dans la tourmente pour une possible violation du RGPD Marco 0 220 12-02-2025, 10:11
Dernier message: Marco
  une faille critique expose les processeurs Zen 1 à Zen 4 d’AMD Chicago5161 1 348 11-02-2025, 09:43
Dernier message: EnZ0
  Vulnérabilité critique dans les VPN Ivanti apollon 1 256 11-02-2025, 09:05
Dernier message: EnZ0
Bug Une vulnérabilité critique dans Aviatrix Controller Omnous_Luminae 1 272 17-01-2025, 10:52
Dernier message: EnZ0
  La Menace Grandissante de l'Ingénierie Sociale en 2025 Edrakin 3 451 07-01-2025, 09:01
Dernier message: EnZ0
Bug Une faille dans Nuclei permet à des modèles malveillants de contourner la vérif Omnous_Luminae 1 340 07-01-2025, 07:16
Dernier message: EnZ0
Exclamation DoubleClickjacking : Une nouvelle menace pour la sécurité en ligne Juanito 5 746 06-01-2025, 14:48
Dernier message: EnZ0
  BitLocker contourné par un hacker grâce à une ancienne faille apollon 1 274 06-01-2025, 12:56
Dernier message: EnZ0
Lightbulb Sophos corrige 3 vulnérabilité dans son Firewall Omnous_Luminae 2 443 05-01-2025, 19:32
Dernier message: Omnous_Luminae
  Une faille de sécurité dans le logiciel 7-Zip Marco 1 272 09-12-2024, 15:41
Dernier message: EnZ0

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)