En matière de sécurité, la faille peut venir de n'importe où. Dernier exemple en date : ce hack, présenté lors de la Black Hat Conference, qui s'attaque au clavier de nos Macintosh.
K. Chen s'est amusé à mettre au point un firmware malicieux pour les claviers Apple. Les outils d'Apple sont assez faciles à détourner pour transmettre un firmware "maison" au clavier et ne comprennent aucune procédure pour vérifier son authenticité.
La force de ce hack est qu'il est totalement transparent pour l'utilisateur et surtout résistant à une réinstallation de Mac OS X ou à un reformatage du disque…
À partir de là, on peut tout imaginer ou presque, à commencer par mettre au point une application qui enregistre ce que vous tapez, comme le montre la vidéo.
D'après le conférencier, un clavier Apple a 8 Ko de mémoire Flash et 256 bytes de RAM. Le logiciel du clavier occupe 7 Ko. Et pour K. Chen, l'espace restant est largement suffisant pour quelqu'un d'inspiré.
Vexé de ne pas avoir été pris au sérieux lors de ses précédentes découvertes, K. Chen a mis en ligne un document au format PDF dans lequel il explique comment il s'y est pris. Il espère que la marque à la pomme corrigera cette faille au plus vite !
K. Chen s'est amusé à mettre au point un firmware malicieux pour les claviers Apple. Les outils d'Apple sont assez faciles à détourner pour transmettre un firmware "maison" au clavier et ne comprennent aucune procédure pour vérifier son authenticité.
La force de ce hack est qu'il est totalement transparent pour l'utilisateur et surtout résistant à une réinstallation de Mac OS X ou à un reformatage du disque…
À partir de là, on peut tout imaginer ou presque, à commencer par mettre au point une application qui enregistre ce que vous tapez, comme le montre la vidéo.
D'après le conférencier, un clavier Apple a 8 Ko de mémoire Flash et 256 bytes de RAM. Le logiciel du clavier occupe 7 Ko. Et pour K. Chen, l'espace restant est largement suffisant pour quelqu'un d'inspiré.
Vexé de ne pas avoir été pris au sérieux lors de ses précédentes découvertes, K. Chen a mis en ligne un document au format PDF dans lequel il explique comment il s'y est pris. Il espère que la marque à la pomme corrigera cette faille au plus vite !