MouseJack, la nouvelle vulnérabilité qui affecte les ordinateurs

Dernière mise à jour: 24.05.19

 

La technologie sans fil rencontre un franc succès auprès des consommateurs de nos jours. En raison du confort qu’elle confère, beaucoup d’entre nous préfèrent utiliser des souris sans fil. Pourtant, une étude menée par la société américaine Bastille démontre qu’une faille importante se trouve dans les dongles USB de ces dispositifs et pourrait compromettre la sécurité des ordinateurs. Cette vulnérabilité dangereuse est appelée MouseJack.

 

Qu’est-ce que MouseJack ?

Les dispositifs sans fil envoient généralement des commandes par radiofréquences dans le dongle USB raccordé à l’ordinateur. C’est le cas d’une souris et d’un clavier. Quand vous déplacez le pointeur de votre souris ou appuyez sur une touche de votre clavier, chaque information est transmise au dongle par des ondes radio pour informer la machine de l’action voulue. Le défaut de chiffrement dans cette communication est à l’origine de MouseJack.

Et cette faille dans les souris et claviers sans fil a été découverte par Marc Newlin, un chercheur en sécurité travaillant dans le groupe Bastille. Cette société originaire des États-Unis est spécialisée dans la sécurité de l’Internet des objets, abrégée IoT. Dans leur recherche, Bastille a trouvé de nombreuses souris sans fil créées par des marques très connues présentant cette vulnérabilité. La firme cite des noms comme Gigabyte, Dell, HP, AmazonBasics, Lenovo, Logitech et Microsoft. Aucun des modèles proposés par ces constructeurs n’utilise des protocoles sûrs, exposant ainsi les PC ou les Mac à un risque de piratage.

En principe, ces périphériques fonctionnent tous par une bande de fréquences 2,4 GHz ISM et non Bluetooth. Les appareils Bluetooth ne courent en effet aucun danger pour MouseJack, car cette technologie chiffre les données envoyées et sécurise la communication entre le périphérique et le PC. La connectivité répond à des standards d’implémentation très précis. Ainsi, lorsqu’une vulnérabilité est découverte, la maintenance des dispositifs Bluetooth demeure simple.

 

 

Pourquoi MouseJack est-il dangereux ?

Les dongles USB qu’utilisent les souris pour se connecter à un ordinateur fonctionnent en principe avec une puce réseau nRF24L. Cette dernière est élaborée par Nordic Semiconductor. C’est elle qui va transmettre le signal sur 2,4 GHz ISM. Peu coûteuse, la puce est la plus adoptée par les marques concevant des souris et claviers sans fil. Pourtant, elle n’obéit pas aux mêmes protocoles de sécurité que Bluetooth et rend ainsi l’ordinateur facilement accessible par des hackers.

MouseJack est une vulnérabilité très importante, car avec cette faille, une personne peut s’introduire dans votre machine et pirater le réseau en seulement 10 secondes sans être retracée. Ce problème touche des millions d’utilisateurs dans le monde et affecte des milliards d’ordinateurs. Qui plus est, MouseJack peut attaquer en toute simplicité n’importe quel système : Windows, OS X, Linux.

MouseJack est donc devenu la nouvelle manière pour les experts de pirater un PC par le biais d’une souris sans fil. Ils doivent néanmoins être placés dans un rayon de 100 mètres de leur cible. Le hacker aura la possibilité de consulter les mails de sa victime, d’accéder à ses photos et vidéos personnelles, de supprimer ses programmes ou de rajouter des logiciels dangereux. Il peut effectuer des clics de la souris ou simuler des mouvements de cette dernière.

Autrement dit, la personne sera en mesure de faire tout ce qu’elle veut sur votre ordinateur, sans que vous puissiez la détecter. Elle peut même mettre en péril le réseau et effacer à sa guise le contenu de votre machine.

 

 

Existe-t-il une solution ?

Contrairement aux souris, les claviers sans fil sont en général à l’abri de tout acte de piratage à distance. Car ils cryptent et chiffrent les données transmises à la machine. Ces paquets codés sont quasiment impénétrables et rendent le piratage difficile. Les souris non filaires sont différentes.

D’après les recherches qu’a effectuées Marc Newlin, il n’existe pas de mécanisme qui peut sécuriser un périphérique vulnérable et bloquer l’accès au dongle USB à moins de débrancher celui-ci. Sachez cependant qu’il y a deux types de dongles nRF24L sur les plateformes de vente. Le premier modèle est assez délicat, car il ne peut être programmé qu’une seule fois. Le deuxième, beaucoup plus souple, dispose d’une mémoire flash et se modifie sans problème.

Logitech tente alors de corriger la faille présente dans ses souris sans fil. La marque propose un nouveau firmware capable d’enlever complètement MouseJack. Microsoft réagit également en publiant un patch qui supprime toutes les failles. Pour ce qui est de Dell, le groupe suggère à tous les propriétaires de KM714 d’employer le firmware de Logitech, et aux détenteurs de KM632 de remplacer carrément leur souris sans fil.

Lenovo est l’une des références dans ce domaine. La firme apporte aussi une correction et propose à tous ses utilisateurs d’échanger leurs souris. Pour cela, il faut contacter le service technique de la société. Les autres entreprises concernées n’ont pas encore réagi.

 

1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, moyenne: 5.00 de 5)
Loading...