Catégories: Actualité
|
26 septembre 2024 23 h 44 min

Laser espionne claviers par son

Partager

Lors de la 32e édition de la conférence DefCon à Las Vegas, dédiée à divers types de piratage, Samy Kamkar a démontré sa capacité à espionner des communications parlées et écrites à distance et de manière discrète le 9 août. Kamkar, connu pour avoir infiltré le réseau social Myspace en 2005, est un entrepreneur spécialisé dans la sécurité informatique. Il a optimisé un « microphone laser » qui avait été présenté à cette même conférence il y a 15 ans. Son astuce principale consistait à moduler le laser en l’éteignant et en le rallumant 400 000 fois par seconde afin d’éviter les interférences pouvant altérer le faible signal qu’il tentait de capter. Il peut enregistrer des sons allant jusqu’à 5 000 hertz, ce qui est suffisant pour distinguer des voix ou des mots tapés, car chaque frappe de clavier produit un son distinct. Dans une vidéo de démonstration, plus de 90% des lettres ont été identifiées avec succès.

La transcription n’est pas effectuée en temps réel, mais ne prend que quelques minutes. “La technique de modulation est couramment utilisée en radio, mais je pense que c’est quelque chose de nouveau pour la lumière”, a expliqué Kamkar au Monde. Kamkar travaille pour Openpath Security, une entreprise qu’il a fondée, en plus d’être chercheur. Outre les avancées en matière de laser – il utilise l’infrarouge, invisible à l’œil nu, mais les couleurs rouge et verte sont également possibles – et de capteurs, il a utilisé divers logiciels développés par d’autres, tels que GNU Radio pour l’analyse de signal et Keytap de Georgi Gerganov pour le déchiffrement des sons en lettres.

En 2009, une équipe de l’Université de Californie à Berkeley avait déjà démontré, en utilisant un vrai microphone, qu’il était possible de déduire quelles lettres étaient tapées.

En septembre, Samy Kamkar a publié sur son espace GitHub les instructions qu’il a utilisé pour créer son système parmi d’autres programmes conçus pour pirater un drone, fabriquer de fausses cartes magnétiques d’accès, ou pour déposer des cookies durables sur des sites Web. Cette méthode peut être plus subtile qu’un microphone, mais est extrêmement sensible à la qualité de la transmission lumineuse. Pour y résister, il propose de rendre le dos des écrans moins brillants ou de ne pas nettoyer les fenêtres.