KeySweeper, quand votre chargeur USB vous espionne

Quoi de plus inoffensif qu’un chargeur mural USB ? On en a tous eu un entre les mains de ces appareils qui servent à alimenter une tablette ou à recharger un appareil photo ou un smartphone. Et si cet appareil se transformait en véritable espion ? C’est ce que propose KeySweeper et ça fait peur.

Prenez un chargeur USB classique, profitez de la place de son boitier pour y inclure tout un parc de composants électroniques et, avec beaucoup de talent, faites en un espion parfait pour écouter les frappes de tous les claviers sans fil Microsoft à portée… C’est ce que propose le développeur Samy Kamkar.

Il a créé le KeySweeper, un petit chargeur USB totalement fonctionnel qui ressemble comme deux gouttes d’eau à un chargeur habituel sans marque. Sauf que dans son cas, il a intégré une foule de composants qui peuvent écouter les signaux émis par les claviers sans fils avoisinant. non seulement le KeySweeper les écoute mais il les interprète, les traite et peut même les transmettre via un réseau mobile.

 Fli6CA

Avec un KeySweeper mis en place par quelqu’un de mal intentionné au sein d’un bureau équipé d’un clavier sans fil compatible, l’ensemble des frappes clavier seront enregistrées et avec elles, les logins et mots de passe de vos comptes, codes de carte bleue et clés de sécurité, emails et autres correspondances privées ou professionnelles un vrai rêve pour un espion de service, un véritable cauchemar pour une société sensible au piratage industriel.

KeySweeper

De gauche à droite, en haut la carte Arduino Mini Pro, en dessous le récepteur sans fil, le chargeur USB de base et le module GSM.

L’objet est non seulement compact et anodin mais il est également bourré de fonctions avancées comme la possibilité d’envoyer des SMS précis lorsque certains mots clés, ou certaines URL sont employés. Les noms de banques par exemple ou les adresses d’un compte commerçant ou d’un profil de réseau social. Une fois identifié, ce mot clé permettra à celui qui a installé le KeySweeper de repérer facilement les login et mot de passe employés.

KeySweeper

Ca passe juste, mais ça passe.

Pire encore, si vous débranchez l’appareil, sa batterie interne lui permettra de continuer à fonctionner quelque temps, et se remettra en charge en même temps que vous chargerez votre propre périphérique.

Fli5BCE

En action

L’ensemble est basé sur une carte Arduino Pro Mini et la totalité des composants peut s’acheter facilement dans le commerce. Le concept de base ne coûte que 12$ sans batterie et sans fonction mobile. 62$ si vous voulez un SMS qui vous prévient sans compter un abonnement prépayé.

 KeySweeperUn SMS reçu avec en clair le mail et le mot de passe d’un compte Facebook.

Samy Kamkar montre comment le fabriquer en vidéo mais également comment se prémunir d’un tel objet. Ce qui me fascine le plus dans cette démonstration c’est à quel point ce genre de solution d’espionnage est à la portée de toute personne motivée et la compacité obtenue. J’imagine que si un gouvernement ou un espion industriel s’en donne les moyens, cette compacité pourrait être encore très largement optimisée et que ce KeySweeper reste un travail d’amateur face à des outils bénéficiant d’une vraie plateforme de recherche et développement et d’une chaîne de montage de composants…

Plus d’infos sur le site de Samy Kamkar.

8 commentaires sur ce sujet.
  • 14 janvier 2015 - 10 h 20 min

    Pierre : « J’imagine que si un gouvernement ou un espion industriel s’en donne les moyens, cette compacité pourrait être encore très largement optimisée »

    … Lol, tu penses bien que ceux-ci ont très certainement déjà largement mieux en plus compact ;-)

    Répondre
  • 14 janvier 2015 - 11 h 33 min

    Et oui, les câbles c’est encore ce qu’il y a de mieux, plus sûrs et fiables.

    Répondre
  • 14 janvier 2015 - 11 h 34 min

    je sais que c’est pas bien, mais je trouve ça juste génial :D

    Répondre
  • 14 janvier 2015 - 11 h 40 min

    mon prochain clavier sans fil sera impérativement BT :)

    Pierre si t’as des produits qui correspondent n’hésites pas ^^ marre du RF de toutes façons, le bluetooth est plus répandu

    Répondre
  • 14 janvier 2015 - 11 h 46 min

    @ncarrier:

    Oui, c’est le gars qui avait fait une démo d’un drone « tueur » (qui prenait le contrôle par radio d’un drone quelconque). Ca avait été publié – opportunément – juste après l’annonce par google / ou amazon, je ne sais plus, d’un éventuel futur service de livraison de colis par drone.

    Répondre
  • 14 janvier 2015 - 14 h 51 min

    J’avais déjà vu le chargeur qui se connecte au smartphone qui est connecté dessus et qui lui siphonne les données mais là on est bien parti pour un chargeur qui récupère tout ce qui passe autour de lui (il lui manque le micro, la base d’un système d’espionnage ! A noter qu’il paraît qu’avec un très bon micro et une analyse fréquentielle des touches(comme quand on casse un texte chiffré avec un carré de Vigenère), on peut deviner ce qui est frappé sur un clavier, à condition toutefois d’avoir un environnement silencieux). Tout ça pour dire que même si la NSA et ses consorts n’ont sûrement pas besoin de ça pour leur travail, les gens pratiquant l’espionnage industriel doivent utiliser ce genre de bricolage depuis des années…
    Par contre, celui-ci est construit autour d’un modèle chinois ultra classique et connu pour sa qualité désastreuse, non seulement moi je le jetterai directement mais en plus le poids m’intriguerait beaucoup(normalement c’est que du vide à l’intérieur)

    Répondre
  • 14 janvier 2015 - 17 h 28 min

    Oui, les agences de renseignement ont depuis longtemps inclus cela au sein des câbles (Ethernet, USB, FO), dans les revêtements de sol et de murs, les tableaux, les meubles et les personnes.
    Mais bon, le budget R&D n’est pas le même : des centaines de millions de dollars pour la NSA.
    Db

    Répondre
  • 15 mai 2015 - 10 h 51 min

    […] n’est pas un inconnu sur Minimachines, ce touche à tout publie de nombreuses vidéos et on a déjà parlé ici de son chargeur USB espion baptisé Keysweeper. Ce touche à tout vient de mettre a profit une faille qu’il a détecté dans les système de […]

  • LAISSER UN COMMENTAIRE

    *

    *