Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue

Magazine
Marque
MISC
Numéro
143
Mois de parution
janvier 2026
Spécialité(s)


Résumé

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.


Introduction

Ces dernières années, l'utilisation de périphériques sans fil tels que les claviers et les souris s'est de plus en plus répandue, accentuée notamment par l'essor du télétravail. Si ces périphériques offrent un plus grand confort d’utilisation, ils sont également exposés à des vulnérabilités. Ces dernières peuvent être exploitées par des techniques d’attaques communément appelées Mousejacking. Les impacts relatifs à ces attaques sont l’interception de frappes clavier (récupération de données sensibles) et l’injection de frappes clavier (exécution de commandes sur le poste de la victime, à l’instar des traditionnels BadUSB type RubberDucky [DUC]). À travers un scénario concret, cet article présente la mise en œuvre de l’injection de frappes clavier à distance. Il détaille comment cette méthode permet d’obtenir un accès initial sur un poste dans le cadre d’une opération de plus grande envergure. Nous invitons…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture