Aujourd’hui, nous parlons souvent de security-by-design qui intègre la sécurité tout au long de la chaîne de construction ou de développement.
Les claviers Mantistek ont par contre eux a priori choisi le modèle malware-by-design. Un pièce de code envoie en effet des données vers une adresse IP chinoise. Les dernières informations semblent indiquer néanmoins que seules des données d’utilisation seraient collectées:
Updated, 11/7/2017, 8:40am PT: An earlier version of the article stated that the keyboard’s software was sending key presses. However, in a closer look, it seems that the Cloud Driver software doesn’t send the key presses to the Alibaba server but only how many times each key has been pressed.
En supposant qu’il n’y a pas d’intention malveillante, il est possible que le fabricant de claviers ait voulu collecté ce type de données afin de voir la durée de vie des touches de son clavier. Cependant, faire ce genre de suivi sans l’autorisation de l’utilisateur abuse sa confiance en l’absence d’un quelconque consentement explicite.
Cela rappelle néanmoins l’importance du choix du matériel dans la chaîne de sécurité vis-à-vis de cyber-risques. Nous avions déjà remarqué le problème des chargeurs, voici maintenant le temps des claviers.
Plus d’infos sur cette actualité ici:
MantisTek GK2’s Keylogger Is A Warning Against Cheap Gadgets (Updated)
The MantisTek GK2 mechanical keyboard comes with a hidden feature: a keylogger.
Built-in Keylogger Found in MantisTek GK2 Keyboards-Sends Data to China
Mantistek GK2 mechanical gaming keyboard have a built-in keylogger that silently records everything you type and sends data to a Chinese server.
Un keylogger caché dans les claviers Mantistek qui espionne ce que vous écrivez
Des acheteurs ont fait une découverte pour le moins surprenante en inspectant leur clavier d’un peu plus près.