Passer au contenu

Des chercheurs transforment l’iPhone en espion du clavier

Il est possible de reconstituer les mots saisis sur le clavier d’un ordinateur à partir du son émis par les touches. C’est ce qu’ont démontré des Américains en utilisant l’accéléromètre des smartphones.

Il va falloir apprendre à se méfier de son propre smartphone. C’est le conseil d’une équipe de chercheurs américains de l’Institut technologique de Géorgie.
Leurs travaux ont démontré qu’il était possible de reconstituer les mots saisis sur un clavier d’ordinateur, simplement en « écoutant » le bruit des touches avec un smartphone équipé d’un accéléromètre. Comme c’est le cas de l’iPhone.

Ils suggèrent que ce type de fonction pourrait se dissimuler dans un banal logiciel distribué sur l’App Store, et être utilisé par un pirate pour relever les données personnelles d’un utilisateur à son insu. Leurs travaux sont présentés ce jeudi lors d’une conférence sur la sécurité informatique organisée à Chicago.

Pas de sécurité sur l’accéléromètre

Ce n’est pas la première fois que des chercheurs transforment ainsi un téléphone en keylogger.
Mais l’approche de cette équipe de Géorgie est originale : au lieu d’utiliser le microphone du mobile pour écouter les frappes et en déduire les mots saisis, les chercheurs ont exploité son accéléromètre.

Et pourtant, « un microphone est bien plus sensible qu’un accéléromètre », rappellent-ils. Il est capable de capter 44 000 vibrations par seconde, quand le second composant plafonne à une centaine par seconde.
Oui, mais les smartphones sont généralement programmés pour demander à l’utilisateur une autorisation avant de déclencher l’usage du micro interne… Ce qui n’est pas le cas de l’accéléromètre. Les chercheurs expliquent ainsi qu’un logiciel pourrait détourner ce dernier pour en faire un mouchard, sans éveiller aucun soupçon.

Test non concluant sur l’iPhone 3 GS

Ce choix complique cependant la tâche. « Nous avons d’abord essayé avec un iPhone 3 GS, et les résultats étaient difficiles à interpréter, explique Patrick Traynor, l’un des chercheurs du Georgia Tech. Puis, nous avons essayé avec un iPhone 4 qui a un gyroscope, et cela nous a permis d’éliminer le bruit du signal relevé par l’accéléromètre, et les résultats étaient alors bien meilleurs. Nous estimons que la plupart des smartphones conçus ces deux dernières années sont assez sophistiqués pour mener cette expérience. »

Les chercheurs affirment que leur méthode aboutit à un taux de réussite proche de 80 %. Elle consiste à « écouter » les touches enfoncées non pas une à une mais par paire, de les situer sur le clavier (plutôt à droite ou à gauche, près ou loin) et de comparer ces résultats à un dictionnaire de mots (comprenant le signal des paires de touches tel qu’il est relevé par un accéléromètre). Tout est ensuite affaire de probabilité.

Une menace très théorique

Les chercheurs ne disent pas si la localisation du smartphone espion par rapport au clavier influe sur les résultats. Mais ils précisent que le dictionnaire utilisé pour leurs expériences contient 58 000 entrées.

Faut-il prendre cette démonstration au sérieux ? Patrick Traynor reconnaît que la méthode est très difficile à mettre en œuvre. Qui plus est, elle ne s’applique pas facilement au déchiffrage des mots de passe, qui ne figurent pas forcément dans un dictionnaire.
Mais il souhaite ainsi attirer l’attention des fabricants sur les dangers à ne pas sécuriser certains capteurs de leurs téléphones, comme l’accéléromètre.
Le conseil s’adresse aussi bien à Apple qu’aux autres fabricants de téléphones.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Stéphane Long