Les amis, nous parlons beaucoup sur ce site de tous types de piratages logiciels et des moyens de défense (logiciels aussi, et humains bien sûr). Mais ce que je vous propose de bien comprendre dans cet article, c’est qu’il y a des moyens de nous pirater qui sont indépendant de tous logiciels (dont les antivirus !). Ce sont des « clés USB » qui peuvent nous pirater… Nous avons déjà parlé des keyloggers logiciels dans l’article dédié. Voici aujourd’hui comment fonctionne un keylogger matériel.

La démonstration est visible en vidéo :

Une clé USB qui nous pirate ?

Pardonnez-moi le terme « clé USB » mais cela fait référence au port USB standard et du fait que le composant y ressemble beaucoup… Il s’agit en fait d’un logiciel-espion, enregistreur de frappes, aussi appelé un keylogger matériel.

Ce composant se branche directement entre l’ordinateur et le clavier USB. Il existe également des keyloggers utilisant d’autres moyens de connexion, et même certains qui s’intègrent directement dans le clavier, mais pour le bien de l’exemple, nous nous contenterons de la méthode USB, déjà suffisamment problématique…

keylogger matériel

Exemple de keylogger matériel qui s’insère entre un PC et un clavier…

Toutes les touches tapées sont enregistrées dans un fichier texte

De la même façon qu’un keylogger logiciel classique, ce keylogger matériel va automatiquement et incessamment enregistrer toutes les touches tapées au clavier. Que vous soyez sur Facebook, Google, entrain d’écrire un mail ou peu importe, c’est dans la boite ! Et si vous avez une autre langue de clavier, pas de soucis, le pirate pourra choisir de la cibler pour s’assurer de récupérer toutes les touches, y compris les caractères spéciaux.

Avec une combinaison de touches que le pirate peut choisir, il peut afficher le fichier texte contenant les touches tapées sans avoir à débrancher quoi que ce soit. Sinon, il lui suffit d’attendre le moment voulu pour le débrancher en toute transparence et l’emporter avec lui…

L’antivirus dans tout cela ? Il ne détecte absolument rien. C’est hors de sa portée, tout comme une personne regardant par-dessus vos épaules est hors de sa portée…

Que nous reste-t-il donc pour le détecter ? Nos connaissances, notre méfiance. Et tout particulièrement dans des endroits publics tels que les bibliothèques, les cybercafés, les hôtels ou même l’école ou le lieu de travail.

Seul faible espoir : avoir un ordinateur portable avec clavier intégré.

Un keylogger matériel est-il si rare ?

Devant tous ces avertissements, on pense à juste titre imaginer des cas d’utilisation rares et spéciaux, mais ce type de composant sont en vente libre moyennant quelques dizaines d’euros… Il ne s’agit pas (ou plus) d’un composant strictement réservé aux chercheurs ou à une communauté restreinte. Non, vous pouvez l’acheter comme une baguette de pain.

Les pirates ont toujours eu pour objectif d’outrepasser la vigilance et les mesures de protection populaires. Alors si un jour vous passez sous le bureau et que vous détectez ce type d’outil par simple méfiance suite à cet article, n’hésitez pas à le dire…

Articles similaires

Commentaires
Cliquez ici pour ajouter un commentaire

  • Je confirme 😉 sur Ebay pour 18,80 euros on en trouve en 5mn et en plus des « clés » qui permettent de recevoir en temps réel les infos sur son portable…
    https://www.ebay.co.uk/itm/113716363044

    Répondre
  • Bonjour Michel
    Super article comme d’habitude mais, tu dit, (Toutes les touches tapées sont enregistrées dans un fichier texte) mais quand est-il des copier coller? Moi par exemple, sur certains site on me demande des mots de passe avec des caractères spéciaux an plus des chiffres, majuscule et minuscule, ou pour les mots de passe quand je vais sur le DW, donc, toutes mes adresses et mots de passe sont enregistré dans un fichier du bloc note, et je fait des copier coller, sa m’évite de devoir les taper. Est-ce que un keylogger matériel peut choper mes copier coller ?

    Répondre
    • Bonjour,
      Bonne question, et non, le keylogger matériel ne les récupérera pas dans ce cas ! (contrairement au keylogger logiciel qui peut faire bien plus que récupérer les touches). Pour l’anecdote, récupérer le contenu copié prend une ligne dans la plupart des langages de programmation : Clipboard.GetText() et c’est fait ! C’est aussi pour cela que je conseille dans l’un des articles une méthode hybride d’enregistrement des mots de passe… à moitié ! Comme ça, on tape une partie seulement au clavier et l’on utilise la deuxième préenregistrée dans le navigateur. Cela n’est pas infaillible du tout, mais pour le coup le keylogger logiciel qui récupérerait le copié/collé et les touches n’aurait pas tout, et le keylogger matériel non plus ! c’est tout là l’art d’apprendre le hacking : en déduire des moyens de sécurité différents, un peu plus optimisés… et parfois suffisants pour éviter tout simplement le pire…

      Répondre
  • Mon AV détecte l’insertion d’une clé USB et propose de l’analyser. Es-tu certain que ce keylogger ne sera pas détecté ?

    Répondre
    • Le keylogger ne sera pas détecté car l’antivirus ne se lancera que lorsqu’il détectera une « clé USB ». Mais lorsque le keylogger agit comme « clavier », il n’y a pas de scan… comme au branchement d’un clavier ou d’une souris en fait.

      Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu