Pour attaquer un ordinateur, ce dernier n’est pas obligatoirement la cible de choix des attaquants. Parfois, un clavier ou une souris sert à accéder et à contrôler votre système. Cette faille qui touche les claviers et souris sans fil vendus par Logitech depuis 2009 en est un bon exemple.

Tout a commencé quand Marcus Mengs, un expert en sécurité, a découvert une faille dans les souris et les claviers Logitech. Cette faille touche certains modèles qui se connectent sans fil au PC via un récepteur USB. Elle permet par exemple à l’attaquant de conserver une trace des touches enfoncées sur le clavier, mais elle permet également d’envoyer ses propres commandes au PC et donc de potentiellement prendre son contrôle.

Au cœur de la faille : Unifying

Ce ne sont pas directement les produits Logitech qui sont touchés par cette faille, mais la norme qu’ils utilisent. Il s’agit de Unifying, une norme sans fil pour connecter plusieurs appareils à un seul récepteur USB connecté à l’ordinateur. Vous en avez certainement, ces récepteurs sont généralement identifiés par une petite étoile orange dessinée sur la clé USB.

Cette faille exploite une porte dérobée (backdoor) pour récupérer des données tapées au clavier, ou lancer un logiciel malveillant.

Ne jetez pas tout de suite votre matériel Logitech. Les souris et claviers les plus récents vont pouvoir recevoir une mise à jour logicielle qui corrigera cette faille de sécurité. Utilisez l’outil de mises à jour du firmware Logitech SecureDFU. Les dernières versions de firmware disponibles sont : 012.008.00030, 012.009.00030, 024.006.00030 et 024.007.00030. Par contre, avec Unifyng Software, vous pouvez vérifier quelle est la version actuellement installée par votre matériel.

Sachez également que pour infiltrer l’ordinateur ciblé, l’attaquant doit disposer d’un accès temporaire au clavier pour appuyer sur une série de touches. Une présence physique est donc requise pour effectuer la première attaque.