Une faille dans les souris sans fil menace les PC
Gare aux souris sans fil !
https://www.youtube.com/watch?v=3NL2lEomB_Y
Si la plupart des claviers sans fil chiffrent les données qui sont transmises entre le PC et le périphérique, Marc Newlin a constaté que celles qui sont transmises par les souris l'étaient rarement. Selon la start-up Bastille qui est derrière la découverte, cette vulnérabilité met potentiellement en péril des millions de réseaux et des milliards d'ordinateurs.
MouseJack
Concrètement, grâce à un simple dongle USB, une petite antenne et quelques lignes en Python, un attaquant est capable d'envoyer des paquets spécialement conçus pour générer des frappes de clavier en lieu et place de mouvements et des clics de la souris.
Selon le matériel utilisé, la cible devra se trouver dans un rayon d'une centaine de mètres autour de l'attaquant, qui peut ensuite envoyer des frappes à raison de 1 000 mots par minute -- de quoi prendre le contrôle d'un ordinateur sous OS X, Linux ou Windows et d'installer un rootkit en une dizaine de secondes.
MouseJack exploite une mauvaise implémentation d'un émetteur-récepteur du fabricant Nordic Semiconductor (série nRF24L). Si les puces acceptent bel et bien le chiffrement des paquets, c'est au constructeur d'intégrer la fonctionnalité dans leur firmware. Or, des constructeurs connus comme Lenovo, Dell et Logitech ou encore Microsoft et HP n'ont pas mis en place la mesure au sein de leurs souris, et parfois même de leurs claviers.
Appareils concernés
Une souris Logitech ayant été testée a été mise en ligne sur le site dédié à la faille. Logitech fournit déjà un firmware pour son dongle USB Unifying Receiver afin de combler la brèche et décrit la procédure de mise à jour sur son forum.
De son côté, Lenovo a écrit dans un billet de sécurité que la faille présente dans les dongles des claviers et souris de la série 500 a été corrigée via un nouveau firmware qui « ne peut être installé qu'au moment de la fabrication ». Les personnes concernées peuvent contacter le centre d'aide de Lenovo afin de procéder à un échange de matériel.
Bastille précise qu'en l'absence de correctif, la sécurité des particuliers et des entreprises est compromise. Il suffit par exemple qu'un attaquant se place dans la salle d'attente ou dans la réception d'une entreprise pour prendre le contrôle d'une souris vulnérable et ensuite s'introduire au sein du réseau.
La société, qui espère proposer de nouveaux types de capteurs plus sécurisés pour l'Internet des objets, est actuellement en train de développer une application Android pour sniffer le matériel vulnérable. Entre temps, MouseJack est mis à la disposition des personnes souhaitant tester la sécurité de leur matériel via GitHub.