La start-up Bastille fait les choses en grand pour introduire le MouseJacking. Un logo et un site dédiés, et jusqu'à la production d'une vidéo anxiogène pour les utilisateurs - en particulier les professionnels - de périphériques sans fil. Assurément, c'est aujourd'hui la formule gagnante pour faire parler de ses trouvailles en sécurité.

Hacker Le MouseJacking fait référence à la vulnérabilité des ordinateurs dues à des problèmes de sécurité identifiés avec plusieurs souris et claviers sans fil. En l'occurrence, des périphériques non-Bluetooth s'appuyant sur un dongle USB connecté à l'ordinateur. Les communications se font sur la bande de fréquences 2,4 GHz.

" Une vulnérabilité massive dans les souris et claviers sans fil laisse des milliards d'ordinateurs et des millions de réseaux vulnérables à une exploitation à distance via des fréquences radio ", écrit Bastille. Avec du matériel adéquat coûtant seulement une quinzaine de dollars et une quinzaine de lignes de code en Python, un hacker peut parvenir à cette exploitation à une distance de jusqu'à 100 mètres et prendre le contrôle complet d'une machine Windows, OS X ou Linux.

En se couplant de manière anonyme avec l'ordinateur de la victime, l'attaquant peut y injecter des frappes au clavier ou du code malveillant, compromettre un réseau en activant le Wi-Fi de sa cible. D'après le chercheur en sécurité Marc Newlin qui est à l'origine de la découverte de MouseJack, une attaque peut simuler 1 000 mots tapés en une minute et installer un rootkit en 10 secondes.

L'attaque exploite plusieurs problèmes dans le firmware de périphériques sans fil ayant recours à un émetteur-récepteur de Nordic Semiconductor (séries nRF24L). Si ces puces peuvent prendre en charge le chiffrement et sécuriser une communication entre l'ordinateur et le périphérique sans fil via le dongle, le souci est qu'il revient aux fabricants des périphériques d'implémenter cette mesure dans leur propre firmware. Il n'y a pas de standard comme avec les puces Bluetooth.

Parmi les fabricants qui n'ont pas tiré parti de l'option de chiffrement proposée par Nordic Semiconductor, Bastille cite les noms de Logitech, Dell ou encore de Lenovo mais écrit que la plupart des dongles sans-fil (non-Bluetooth) sont vulnérables. Une liste d'appareils testés et vulnérables à une attaque MouseJack est publiée ici. D'autres noms y apparaissent comme ceux de Gigabyte, HP et Microsoft.

L'un des dongles USB très populaires concerné est celui de Logitech : Unifying receiver. Logitech propose une mise à jour firmware qui comprend un patch contre le MouseJacking mais souligne pour autant que la vulnérabilité est complexe à exploiter et nécessite une proximité physique de l'attaquant.

Reste que certains dongles n'ont pas été conçus pour pouvoir être mis à jour. Il faudra donc surveiller les annonces des fabricants concernés. Lenovo a par exemple développé un firmware pour combler la vulnérabilité avec le dongle pour le clavier et souris sans fil Lenovo 500 mais celui-ci ne peut être installé que par le fabricant lui-même. Les utilisateurs intéressés par un échange sont invités à contacter Lenovo.