Sécurité

Les attaques KRACK détruisent la sécurité Wi-Fi sur la plupart des appareils

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

La sagesse conventionnelle a longtemps soutenu que le verrouillage de votre routeur avec le protocole de cryptage WPA2 protégerait vos données contre l’espionnage. Cela a été vrai pendant longtemps, mais peut-être plus pour très longtemps. Une divulgation de sécurité massive détaille les vulnérabilités de WPA2 qui pourraient permettre à un attaquant d’intercepter toutes vos précieuses données, et pratiquement tous les appareils avec Wifi est affectée.

La vulnérabilité a été surnommé une attaque de réinstallation de clé (KRACK) par les découvreurs Mathy Vanhoef et Frank Piessens de la KU Leuven. Ce n’est pas spécifique à un matériel ou à un périphérique spécifique – c’est une faille dans la norme WPA2 elle-même. KRACK présente une certaine ressemblance avec les attaques standard « man in the middle » en se faisant passer pour un réseau existant.

Pour exploiter un réseau, les attaquants clonent d’abord l’adresse MAC du réseau et en configurent une copie sur un canal sans fil différent. Les appareils se connectant à l’original peuvent être forcés sur le faux réseau. Cela serait généralement impossible en raison des clés de cryptage AES non correspondantes dans WPA2, mais KRACK exploite une faille dans la poignée de main à quatre voies qui confirme la correspondance.

Normalement, les clés WPA2 nécessitent une clé de cryptage unique pour chaque trame réseau. Les vulnérabilités KRACK permettent au réseau malveillant de réutiliser les anciennes clés et de réinitialiser le compteur pour les rendre à nouveau valides. À ce stade, il devient trivialement facile de décrypter le trafic provenant d’un appareil.

Il existe plusieurs variantes de cette attaque. La version la plus sévère affecte toutes les distributions Linux actuelles et toutes Android appareils exécutant la version 6.0 ou supérieure. Le macOS d’Apple est vulnérable à presque autant de variantes, mais Windows n’est affecté que par une version ou KRACK. La plate-forme iOS n’a pas la vulnérabilité la plus grave, mais plusieurs autres fonctionnent. Selon les chercheurs, chaque système d’exploitation et élément de matériel réseau est sensible à au moins une version de KRACK.

Alors que peux-tu y faire? Pas grand-chose en ce moment. Le problème existe sur pratiquement tous les appareils, et il appartient aux fournisseurs de publier des correctifs. Certains fabricants de routeurs ont commencé à déployer des correctifs pour le matériel de niveau entreprise. Microsoft a également publié un correctif pour ses vulnérabilités limitées. Quelques distributions Linux ont des correctifs en direct, mais il faudra du temps pour que tout le monde se rattrape.

Les appareils Android sont plus délicats. Google dit qu’il aura des correctifs complets pour les appareils existants dans les semaines à venir, mais c’est aux OEM individuels de les déployer. Comme ce sont principalement les téléphones les plus récents qui sont concernés, cela ne devrait pas être trop compliqué. Tout appareil avec le niveau de correctif de novembre 2017 ou ultérieur sera protégé.

Maintenant lis: 20 meilleurs conseils de confidentialité

Bouton retour en haut de la page