Samy Kamkar - KeySweeper
Samy Kamkar - KeySweeper

[HACK] KeySweeper – Sniff wireless keyboards with Arduino

Le KeySweeper est un hack imaginé et créé par le russe Samy Kamkar. Ok, il date un peu (publication initiale le 12 janvier 2015) mais je le trouve relativement intéressant.

Il s’agit d’un périphérique basé sur Arduino furtif, camouflé dans un chargeur mural USB fonctionnel, sans fil et passif, qui renifle, déchiffre, enregistre dans un journal et rapporte via SMS toutes les frappes de tout clavier sans fil Microsoft dans le voisinage (utilisant la radio-fréquence propriétaire 2.4GHz). Le tout pour un coût relativement modique (moins de 100$)

Toutes les frappes sont enregistrés et sont renvoyés à l’opérateur de KeySweeper sur Internet via une puce GSM en option, ou peuvent être stockés sur une puce de mémoire flash et livrés sans fil lorsqu’un autre périphérique secondaire est à portée sans fil du KeySweeper cible.

Des alertes SMS sont envoyés sur certains types de frappes (mots-clés, noms d’utilisateurs ou encore des URL comme par exemple www.bank.com), permettant ainsi d’exposer les mots de passes. S’il est retiré de l’alimentation secteur, il semble éteint, mais il continue à fonctionner clandestinement en utilisant une batterie interne qui est automatiquement rechargée lors de la reconnexion à l’alimentation secteur : une LED rouge s’allume lorsqu’il est branché, perfectionnant l’illusion.
Par ailleurs, un backoffice permet de suivre en direct la frappe.

Pour voir Samy en faire la démonstration, c’est ci-dessous !

The KeySweeper is a hack imaginated and created by Russian Samy Kamkar. Ok, it dates a little (initial publication was on January 12, 2015) but I find it relatively interesting.

It is a stealth Arduino-based device, hidden as a functional, wireless, passive USB wall charger that sniffs, decrypts, logs and reports through SMS all keystrokes from any Microsoft wireless keyboard in the neighboorhood (using the proprietary radio-frequency 2.4GHz). All of that at a relatively low cost (less than $100)

All keystrokes are recorded and returned to the KeySweeper operator through the Internet with an optional GSM chip or stored on a flash memory chip and shipped through wireless when a secondary device is within wireless range of the main target.

SMS alerts are sent on predefined types of keystrokes (keywords, usernames or URLs such as www.bank.com), allowing the passwords to be exposed the passwords. If it is removed from AC power, it appears to be off, but continues to operate clandestinely using an internal battery that is automatically recharged when reconnected to AC power: a red LED is illuminated when it is plugged, making the illusion even better.
In addition, a back-office allows direct tracking of the key strike.

To see Samy making a demonstration, that’s above!


1 Comment Posted

Leave a Reply

Your email address will not be published.


*