fermer
Réseau

KRACK : le phénomène qui signifie qu’un périphérique WiFi est en danger

72 freewifitoutsavoir
KRACK : le phénomène qui signifie qu'un périphérique WiFi est en danger

Nous n’entendons pas souvent parler d’une vulnérabilité qui pourrait potentiellement affecter tous les appareils que vous possédez. Mais, un nouveau type d’attaque qui est présenté aujourd’hui pourrait très bien le faire. Décrites comme des attaques par réinstallation de clés, KRACK en abrégé, ces nouveaux exploits « fonctionnent contre tous les réseaux WiFi protégés et modernes ». Ce qui, au cas où vous vous poseriez la question, serait une mauvaise nouvelle.

En effet, le chercheur Mathy Vanhoef a découvert la vulnérabilité de ces nouvelles attaques, et la décrit sur un site Web dédié. Sur ce site, il note que « si votre appareil prend en charge le WiFi, il est très probablement affecté » par cette nouvelle vulnérabilité. Autrement dit, vous pourriez trembler puisque votre dispositif mobile a très probablement une antenne WiFi intégrée. Comment peut-il affecter une si large gamme d’appareils ? Il s’avère que KRACK s’appuie et exploite une faiblesse du protocole WPA2, celui qui sécurise à peu près tous les réseaux WiFi.

En profitant de ces vulnérabilités, les pirates peuvent espionner la transmission de données, lisant potentiellement cette information même si elle était chiffrée. Aussi inquiétant soit-il, cela ne s’arrête pas là. En effet, KRACK pourrait également permettre à ces pirates d’injecter des choses comme des logiciels malveillants dans les sites Web.

Bien que cela puisse affecter n’importe quel appareil connecté au WiFi, cela semble particulièrement gênant pour les appareils exécutant Android 6.0 ou une version plus récente, et les appareils Linux. Vanhoef note que ces périphériques sont en danger, car ils peuvent être « dupés dans la (ré) installation d’une clé de chiffrement ». Bien que cela facilite le déchiffrement des paquets reçus des appareils Android et Linux, ne pensez pas que vos autres dispositifs sont sans danger.

Vanhoef note également que toute information transmise par l’un de ces dispositifs peut être déchiffrée. Ainsi, non seulement vous devez vous inquiéter de choses comme, les identifiants de connexion tombant entre de mauvaises mains avec KRACK, mais aussi du contenu privé comme des photos et des transcriptions de chat. Vanhoef a même fait une vidéo pour montrer à quel point il est facile d’écouter sur un appareil Android et de s’en sortir avec les données de l’utilisateur :

Des bonnes nouvelles dans tout ça ?

Les bonnes nouvelles — s’il y a quelque chose à tirer de tout cela — sont que les pirates doivent être à portée de leur réseau WiFi cible pour faire un travail de KRACK. Cela peut diminuer le risque d’attaque du consommateur lambda, mais ce n’est pas très encourageant pour les entreprises qui pourraient être des cibles de premier plan pour les hackers.

Pire encore, la prise de conscience que les mises à jour du routeur ne résoudront pas ce problème. En effet, l’attaque fonctionne au niveau du client. Cela signifie que chacun de vos appareils devra être patché pour éliminer le risque d’être compromis. Si vous possédez un appareil qui peut se connecter au WiFi, il devra probablement être corrigé, et Vanhoef recommande de contacter les fabricants de chacun de ces appareils pour savoir quand ces correctifs arriveront.

Ne vous méprenez pas, il s’agit certainement d’un gros problème, et même s’il peut s’avérer difficile de contacter tous les fabricants de vos appareils, cela en vaudra la peine à long terme. Après tout, ne pas être connecté à un réseau WiFi n’est pas une excellente alternative. Pour ceux qui sont intéressés, je vous recommande de lire le rapport complet de KRACK, qui comprend une FAQ qui devrait répondre à la plupart des questions que vous avez sur la vulnérabilité.

Tags : KRACKsécurité
Yohann Poiron

The author Yohann Poiron

J’ai fondé le BlogNT en 2010. Autodidacte en matière de développement de sites en PHP, j’ai toujours poussé ma curiosité sur les sujets et les actualités du Web. Je suis actuellement engagé en tant qu’architecte interopérabilité.