Vous avez peut-être entendu parler de WPA2 (WiFi Protected Access II) ou en avez entendu parler. Il s’agit du protocole de cryptage sans fil le plus courant utilisé sur des réseaux tels que la maison, les cafés publics, etc.

Des chercheurs ont découvert des vulnérabilités critiques dans le protocole vieux de 13 ans, qui permettent aux attaquants, dans la zone physique de votre réseau, de déchiffrer le mot de passe WiFi et d'intercepter le trafic Internet.

Ils pourraient peut-être accéder à tout trafic non chiffré entre l'appareil et le point d'accès ou même déchiffrer le WiFi. D'autres possibilités incluent l'injection de contenu.

Mise à jour de KRACK Attack: 41% des appareils Android concernés et faciles à pirater

La faille réside dans la poignée de main à 4 voies utilisée pour créer une clé de cryptage afin de sécuriser le trafic, selon un chercheur. Et la vulnérabilité peut être vue à l’action sous la forme d’une preuve de concept appelée KRACK (Key Reinstallation Attacks).

Le vecteur d’attaque est connu depuis des semaines, mais il était prévu une divulgation coordonnée lundi (8 h 00 HNT). Les CVE suivants contenant plus de détails seront publiés.

  • CVE-2017-13077: Réinstallation de la clé de cryptage par paire (PTK-TK) dans l'établissement de liaison à 4 voies.
  • CVE-2017-13078: Réinstallation de la clé de groupe (GTK) dans l'établissement de liaison à 4 voies.
  • CVE-2017-13079: Réinstallation de la clé de groupe d'intégrité (IGTK) dans la négociation à 4 voies.
  • CVE-2017-13080: Réinstallation de la clé de groupe (GTK) dans la poignée de main de la clé de groupe.
  • CVE-2017-13081: Réinstallation de la clé de groupe d'intégrité (IGTK) dans la négociation de clé de groupe.
  • CVE-2017-13082: Accepter une demande de réassociation de retransmission Fast BSS (FT) rapide et réinstallation de la clé de cryptage par paire (PTK-TK) pendant son traitement.
  • CVE-2017-13084: Réinstallation de la clé STK dans la poignée de main PeerKey.
  • CVE-2017-13086: Réinstallation de la clé PeerKey (TPK) TDLS (Tunneled Direct Setup) dans la poignée de main TDLS.
  • CVE-2017-13087: Réinstallation de la clé de groupe (GTK) lors du traitement d'une trame de réponse en mode veille de la gestion de réseau sans fil (WNM).
  • CVE-2017-13088: Réinstallation de la clé de groupe d'intégrité (IGTK) lors du traitement d'une trame de réponse en mode veille de la gestion de réseau sans fil (WNM).

En outre, un nouveau site Web, krackattacks.com, sera mis en ligne pour décrire le problème. L'un des chercheurs a également mis en place un référentiel GitHub presque vide contenant diverses balises liées à l'attaque de KRACK.

Le 1er novembre, les chercheurs discuteront de leur article intitulé «Attaques de réinstallation de clés: forcer la réutilisation de nonce dans WPA2» lors de la conférence ACM sur la sécurité des ordinateurs et des communications à Dallas.

Il est peu probable que les routeurs WiFi et les points d’accès les plus affectés reçoivent immédiatement les correctifs, et nous ne pouvons que prier pour les plus anciens. Cependant, il est possible que les attaquants n’exploitent pas activement les vulnérabilités dans la nature. Vous pouvez prendre soin de quelques choses comme mesure de protection:

  • Préfère HTTPS sur HTTP.
  • Ne fournissez pas de détails confidentiels sur des connexions non chiffrées, car elles sont envoyées en texte brut.
  • Utilisez les services VPN pour ajouter une couche de sécurité supplémentaire.
  • N'utilisez pas les réseaux WiFi publics à moins que ce ne soit nécessaire.
  • Évitez de visiter des sites Web inconnus ou d'installer des logiciels à partir de sources non fiables.

Source: ArsTechnica

Mise à jour: Cet article a été mis à jour pour inclure des informations sur les CVE.

Travaillé Pour Vous: Robert Gaines & George Fleming | Vous Souhaitez Nous Contacter?

Commentaires Sur Le Site: