Keylogger matériel – une sérieuse menace

A chaque fois que je fais une démonstration en sortant mes keyloggers, les gens sont toujours étonnés. Malheureusement, c’est la dure réalité de la vie, les keyloggers sont une véritable menace pour les sociétés et les individus. Leur unique but est d’enregistrer toutes les touches saisies sur le clavier par l’utilisateur et de les rendre disponible à l’attaquant.

Il existe deux classes de keylogger, les versions matérielles et logicielles. La version matérielle est vraiment très simple à mettre en place. On peut imaginer différents scenarios, il suffit d’avoir accès physiquement à la machine pendant quelques secondes. Vous allez me dire que cela  fonctionne uniquement avec les versions filaires, mais malheureusement non ! Il existe aussi des versions de keylogger capable d’intercepter les informations envoyées en bluetooth. Il est difficile pour un utilisateur de remarquer ce genre d’intervention.

La version logiciel

Souvent les fonctionnalités offerte par ce genre de keylogger sont plus diversifiées car ils permettent d’une part d’obtenir tout ce  que vous tapez sur votre clavier mais également de savoir quels logiciels vous utilisez. De plus, ils permettent de capturer vos flux audio et vidéo. L’inconvénient de ce genre de keylogger c’est qu’il commence à enregistrer seulement une fois votre système d’exploitation démarré. Ce qui vous empêche d’obtenir les mots de passe BIOS, ou encore les mots de passe d’encryption de disque dur. Ce genre de keylogger est facilement détectable si vous avez un antivirus digne de ce nom. Pour information les force jaune, force bleu et force rouge détectent facilement ce genre de logiciel (à comprendre Symantec, Checkpoint et McAfee).

La version matériel

Cela ressemble la plus part du temps à un clé USB, cela se branche entre votre clavier et votre ordinateur. Il existe des modèles PS2 et USB. La marque la plus reconnu dans le domaine est Key Ghost. Personnellement, j’ai la version KeyGhost SX 512 Ko et KeyGhost USB. Ce qu’il faut savoir, c’est qu’il n’existe actuellement aucun logiciel de sécurité capable de faire de la prévention de keylogger sur le port PS2. Donc si vous utilisez encore des claviers PS2 je vous conseille vivement de changer de clavier. En ce qui concerne les claviers USB, lorsque vous le connectez, votre clavier fait une entrée dans votre base de registre avec un HID qui est propre à votre clavier. Si maintenant vous connectez un hub USB et ensuite votre clavier, vous allez voir que cette valeur va changer. C’est précisement sur ce paramètre que les logiciels de sécurité se basent afin de faire la prévention. Vous comprendrez que ce système à ces limitations car si vous changez de clavier, le logiciel va penser que vous avez un keylogger de connecté. Cependant la manière de faire la plus sûre. Vous aurez compris que ce genre de keylogger a un grand avantage (ou inconvénient tout dépend comment l’on se place) car ils permettent de capturer à n’importe quel moment les touches saisies sur votre clavier. Et ceci indépendamment de votre système d’exploitation. Il existe également des keyloggers matérielles pour les ordinateurs portables, allez jeter un coup d’oeil sur le site web de www.keycarbon.com, c’est assez impressionnant.

Avec l’arrivée en masse des claviers bluetooth, il était normal de voir débarquer les keyloggers bluetooth. Avec ce genre de keylogger vous êtes capable de capturer des informations jusqu’à 300 mètres de distance. A ce sujet j’ai assisté à une présentation de ce genre d’attaque pendant la conférence DeepSec à Vienne. L’équipe remote-exploit nous présenté leur projet KeyKeriki. Pour rappel, il nous montré avec quel facilité ils étaient capable d’envoyer des informations à un récepteur bluetooth de marque Microsoft.


Sources

http://www.keycarbon.com
http://www.keyghost.com
http://www.wirelesskeylogger.com
http://en.wikipedia.org/wiki/Keystroke_logging
http://www.remote-exploit.org/?page_id=187

Tags: Key Ghost, Keylogger

Trackback from your site.

Laisser un commentaire