lundi 23 octobre 2017

Accueil du site > Informatique > Keylogger acoustique

Keylogger acoustique

Marc Olanie, Réseaux & Télécoms

vendredi 16 septembre 2005, sélectionné par Spyworld

logo

Li Zhuang, Feng Zhou et J. D. Tygar, trois universitaires de Berkeley, ont développé une méthode quasi infaillible pour espionner un clavier par la simple écoute du bruit qu’il émet. Le procédé mis en œuvre est efficace à 80 % après une dizaine de minutes d’apprentissage, n’est pas invalidé par un changement de clavier ou le remplacement du dactylographe... du moins pour les 10 minutes suivant le changement, le temps d’une nouvelle phase d’apprentissage.

Il y a un peu plus d’un an, deux chercheurs d’IBM, Dimitri Asonov et Rakesh Agrawal publiaient un mémoire qui allait révolutionner le monde de l’écoute Tempest et les idées reçues sur les keyloggers : après un court apprentissage, il était possible de reconnaître le « son » des touches émis par un clavier et ainsi « écouter » la dactylographie chanter l’écoulement de chaque lettre.

Las, la technique avait quelques limitations : il était nécessaire d’entamer une période d’apprentissage consistant à enregistrer une centaine de signatures sonores pour chaque touche de clavier. Une signature qui, de ce fait, était dépendante du clavier, de la façon dont le ou la dactylo frappait les touches, et de la qualité de la phase d’apprentissage.

Les trois universitaires de Berkeley ne font que reprendre ces travaux. Mais surtout, ils changent le procédé d’analyse du signal. Ils abandonnent la technique Asonov-Agrawal reposant sur l’usage des valeurs des transformées de Fourier rapides ( FFT ) et caractérisant l’attaque des frappes de touche. Ils optent pour l’analyse de cepstre (très sommairement, la transformée de Fourrier inverse d’un spectre, procédé utilisé en reconnaissance vocale ). En outre, les chercheurs remplacent la phase d’apprentissage par une écoute attentive du « chant du clavier » durant quelques minutes, et y associent un principe très connu en cryptographie, celui de la redondance des lettres dans une langue donnée. Le « h » suit statistiquement très souvent le « t » en anglais, tout comme un « q » est systématiquement suivi d’un « u » en français... Pour de plus amples renseignements sur le procédé, lire le Scarabée d’Or d’Edgar Poe, plus agréable à parcourir qu’un traité de cryptographie rédigé par un universitaire matheux.

Avec l’aide de quelques algorithmes et outils supplémentaires -dont un correcteur dactylographique de traitement de texte-, les trois chercheurs sont donc parvenus à modéliser un prototype de logiciel d’espionnage qui peut s’adapter à tout changement de milieu, avec un taux de fiabilité assez exceptionnel. On dépasse de très loin les résultats d’une expérience de laboratoire, on entre dans le champ des procédés exploitables par les services de renseignements policiers et militaires. Dans deux ans, il est pratiquement certain que des officines civiles disposeront de ces keyloggers acoustiques.

Des écoutes exploitant ce principe sont-elles à redouter ? Oui, tant que la valeur de l’information visée sera supérieure à l’investissement nécessaire à l’attaque. Et dans le domaine de l’espionnage industriel, les sommes estimées grimpent très vite. Peut-on se protéger contre ce genre d’attaque ? Ni plus ni moins que contre un micro-espion ou une caméra miniature, en appliquant les bonnes pratiques d’usage : restreindre l’accès aux locaux aux seules personnes certifiées -personnel d’entretien et de maintenance y compris-, éventuellement isoler la machine sensible dans une pièce fermée et accessible par son seul opérateur. Recouvrir le clavier d’un film en caoutchouc « anti-tasse à café » ne sert à rien si le mouchard est caché dans le clavier lui-même ou dans l’épaisseur du bureau. Chaque jour qui passe ridiculise un peu plus les gadgets de Ian Fleming. Nostalgie.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :