Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



Keykeriki une solution Open Source matérielle et logicielle pour capturer les frappes des claviers sans-fil

Par Rédaction, secuobs.com
Le 03/06/2009


Résumé : Universelle et placée sous licence Open Source, Keykeriki est une solution matérielle et logicielle qui permet de démontrer les possibilités de capture et d'enregistrement des frappes clavier que les utilisateurs effectuent par l'intermédiaire d'équipements sans-fil.



Keykeriki est une solution Open Source matérielle et logicielle qui concrétise les travaux sur l' insécurités liée à l'utilisation des claviers sans-fil, travaux présentés lors de la conférence PH-Neutral ( lien ) en 2007, voir les schémas du matériel ( lien ) et les slides ( lien ). Le projet Keykeriki se veut comme une solution universelle permettant de capturer les transmissions relatives à ce type d'équipements sans-fil et de vérifier le niveau de sécurité afférant à leurs utilisations.

La partie matérielle en elle-même a été conçue afin de présenter des caractéristiques minimalistes en termes de tailles, tout en proposant des possibilités d'extension des fonctionnalités et d''amélioration des performances, notamment vis à vis des traffics non détectés ou non reconnus à ce jour et cela par l'ajout à l'avenir de modules de répétition et d'amplification des signaux potentiellement détectables par exemple.

A noter que l'équipe de Remote Exploit, en charge du projet Keykeriki, devrait dans un futur proche proposer à la vente l'ensemble des composants nécessaires à la construction d'une telle solution et cela à des prix qu'ils annoncent équitables.

D'un point de vue matériel, Keykeriki est basé sur l'utilisation d'une puce Texas Instruments TRF7900 ( lien ) qui est gérée par un micro-contrôleur ATMEL ATMEGA ( lien ). Les capacités de stockage, pour les captures des frappes, sont quant à elles assurées par la présence d'un emplacement type SDCard ( lien ) permettant d'accueillir une carte externe. Cet emplacement est intégré directement à la carte mère, au même titre qu'un connecteur de type ATMEGA USART ( lien ) prenant en charge l'ajout d'éventuelles extensions matérielles.

L'ensemble peut être alimenté directement par l'intermédiaire du bus mini-USB ou via une source 5V. Lors de la connexion au port USB d'une machine externe, il est par ailleurs possible d'effectuer des opérations distantes d'administration en utilisant au choix une application type terminal ou le logiciel spécifique keyctrl qui est inclus dans les programmes fournis par le projet Keykeriki.

Mis à part le connecteur mini-USB, l'emplacement SDCard et le connecteur ATMEGA USART, on retrouve également sur la carte mère un connecteur offrant la possibilité de brancher une antenne externe afin là aussi d'améliorer les performances de réception des signaux et de capture des frappes clavier. L'équipe en charge du projet souhaitant, dès la première version, fournir une solution permettant de faire plus qu'un simple décodage des données collectés, de nombreuses fonctionnalités sont dès à présent offertes par Keykeriki.

Parmi celles-ci, on retrouve donc le basculement entre les canaux de fréquence radio, l'affichage des taux de réception pour les signaux des équipements recensés, l'enregistrement des frappes collectés sur la SDCard externe, la récupération (DUMP) distante de l'ensemble du contenu stocké sur ces SDCard via une application de type terminal, la gestion de clés de chiffrement et le déchiffrement à la volée des solutions Microsoft se basant sur l'algorithme XOR ( lien ).

Sont également présentes des fonctionnalités de configuration de filtres au niveau matériel vis-à-vis des états des signaux recensés, le stockage persistant des configurations fonctionnelles, l'activation et l'utilisation de l'interface ATMEGA USART pour les extensions BackPacks et enfin la capture et le décodage des frappes clavier issues des claviers 27MHZ Microsoft. A noter que les processus de décodage pour les claviers de marque Logitech sont déjà connus et documentés mais qu'ils n'ont pas été implémentés au sein de cette première version de Keykeriki.

En ce qui concerne les premières extensions BackPacks intégrables à Keykeriki via le connecteur ATMEGA USART, leur développement n'est malheureusement pas encore tout à fait abouti à ce jour. Parmi ces extensions en cours de développement, on notera cependant une interface pour les équipements mobiles type Iphone et un module permettant d'envoyer les captures de frappes vers un point distant en utilisant des transmissions de type GPRS ou autres. Une autre extension matérielle en cours d'achèvement se présente sous la forme d'un écran LCD permettant d'afficher en temps réel les frappes claviers capturées.

Voir ci-dessous la vidéo d'un prototype BackPack Keykeriki de ce type :




Voir également notre article « Les claviers modernes vulnérables aux techniques Tempest » ( lien )

La page officielle du projet Keykeriki ( lien )

Source : SecurityShell ( lien )