Déterminer les frappes clavier via le bruit des touches

OSINT : déterminer les touches enfoncées par le son du clavier. La technique des grandes oreilles évolue. Des logiciels pour se protéger existent.

Ce n’est un secret pour personne, des pirates aux techniques poussées peuvent savoir sur quelles touches l’utilisateur appuie. Pour ce faire, vous devez installer un programme keylogger sur l’ordinateur de la victime.

Cependant, même maintenant, il est possible de savoir ce qu’une personne tape, uniquement par le son du microphone. Comment ça fonctionne?

Chaque touche du clavier a un son unique.

La distance entre les boutons et le microphone, ainsi que la vitesse à laquelle ils sont pressés, diffère pour chaque personnage.

L’analyse par spectrogramme est capable de distinguer les touches les unes des autres et de déterminer quel caractère correspond à un son particulier.

À quel point est-ce dangereux ? Théoriquement, il est possible de former l’IA pour comprendre ce que l’utilisateur écrit.

L’espion n’a qu’à accéder au microphone, et l’algorithme analysera les paramètres de chaque son.

Pour se protéger contre les enregistreurs de frappe sonores, il existe plusieurs programmes : Unclack sur macOS et Hushboard pour Linux. Les logiciels coupent le microphone lorsque vous tapez. En plus des objectifs de sécurité, ils remplissent également une fonction plus prosaïque – l’élimination automatique des bruits parasites lors des conférences vidéo / audio.

Espionnage par le clic de votre clavier

Un enregistreur de frappe sonore est une tâche très intéressante du point de vue de la sécurité. Il est proche de la prise d’empreintes digitales de l’utilisateur par l’écriture au clavier (y compris la vitesse de frappe, les fautes de frappe, les délais entre les raccourcis clavier, etc.).

Tout cela en l’absence de canal visuel, c’est-à-dire simplement par communication vocale. Par exemple, lors d’une conversation téléphonique.

Possibilités techniques de l’interception sonore
Plusieurs développements conceptuels ont été développés dans le domaine de l’interception sonore des frappes claviers.

L’un des premiers à apparaître était un outil appelé keytap de Georgi Gerganov. Nous sommes alors en 2018. Il a été pensé pour le son d’un clavier mécanique spécifique. Il fonctionne également via un navigateur.

2019, Georgi publie un autre outil baptisé keytap2. Il fonctionne différemment. Au lieu d’apprendre, il utilise des statistiques sur la fréquence des lettres et des séquences de caractères (n-grammes). Pour une analyse réussie, il suffit de taper quelques phrases de texte connexe, et le programme commencera à déterminer quel son correspond à quelle touche. Le projet ne fonctionne qu’en anglais et demande de taper un texte d’au moins 100 caractères.

Dernièrement, keytap3 a vu le jour. Il propose des statistiques n-grammes plus précises. Les claviers mécaniques et les textes en anglais restent sa prédilection. Il est cependant beaucoup plus stable. Par exemple, un enregistreur de frappe peut être ouvert sur un téléphone et placé à côté du clavier.

Des projets passionnants, travaillés un passionné. Imaginez avec une approche effectuée par des spécialistes qualifiés, des équipements professionnels et l’argent adéquat. Voilà un espion qui deviendrait très efficace.

Pas une nouveauté, mais ça s’affine !

L’écoute du « bruit » pour surveiller une cible n’est pas nouvelle. Entre 1976 et 1984, la Russie va réussir à écouter dans des ambassades et consulats américains. Comment ? Les services de contre espionnage américains vont découvrir, lors du démantèlement et l’analyse de plus de 10 tonnes d’équipements saisis dans les structures diplomatiques de l’Oncle Sam, certains appareils transmettaient le son des impressions. Seize machine seront identifées par les américains. Ces derniers avaient été alertés par des partenaires ayant vécu le même espionnage.

En novembre 2005, des scientifiques américains présenteront le même type de « keylogger » sonore lors de la Conférence sur la sécurité informatique et des communications d’Alexandria, en Virginie.

Retrouver des centaines d’outils proposés dans la rubrique ZATAZ Osint et tous les reportages et vidéos sur le Youtube de ZATAZ.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

  1. bun Reply

    Léon theremine ( l’instrument de musique) et le projet « bourane » aussi à la même époque ( voir wikipédia) .

Répondre à bun Annuler la réponse

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.