"Le monde ne sera pas détruit par ceux qui font le mal, mais par ceux qui regardent et laissent faire !" Albert Einstein

La montre connectée peut trahir son utilisateur


Des chercheurs ont réussi à localiser les frappes sur un clavier à l'aide d'une smartwatch. Les micros des smartphones peuvent aussi jouer les espions.



Votre smartwatch ou votre bracelet connecté pourraient livrer vos informations personnelles à une personne malintentionnée. A l'occasion de la conférence annuelle MobiCom 2015, qui s'est déroulée la semaine dernière à Paris, trois chercheurs américains de l'université de l'Illinois ont en effet présenté une nouvelle forme de piratage qu'ils ont appelée «Motion Leaks through Smartwatch Sensors» (fuites de mouvement via les capteurs de la smartwatch) ou plus simplement «MoLe».

En se servant d'une app camouflée et des capteurs de l'un de ces prêt-à-porter connectés, en l'occurrence le gyroscope et l'accéléromètre d'une smartwatch Samsung, ils ont montré qu'il était possible de deviner les mots tapés sur un clavier d'ordinateur par son possesseur avec plus ou moins de précision. En pratique, le système analyse les légers mouvements effectués par la main afin de proposer une liste de mots potentiels au pirate. Plus le terme frappé est long, plus le système est précis. Ainsi, pour un mot de 6 lettres, il est capable de fournir une dizaine de possibilités, explique 01net.com.

Micros de smartphones indiscrets

Le site spécialisé rapporte également une autre technique de piratage dévoilée à la conférence MobiCom 2015. Ce second hack se sert des smartphones comme d'un outil «keylogger», à savoir un enregistreur de frappes espion. Présentée par six autres chercheurs américains, la méthode consiste à exploiter le fait que les téléphones portables sont aujourd'hui de plus en plus équipés de plusieurs micros. Grâce une analyse stéréophonique des sons émis par les frappes sur un clavier, il ont été capable de déterminer quelles lettres étaient tapées avec une précision allant de 85 à 97%. Pour que ces deux techniques fonctionnent, il faut bien entendu que les appareils aient été au préalable infectés par l'un de ces logiciels malveillants.