close
#Applis#Wow

Votre réseau WiFi ne pourrait pas être si sécurisé que vous le croyez…

Une faille fraîchement découverte (et accueillie) dans le protocole de sécurité WPA2 peut permettre à des individus mal intentionnés de lire le trafic Wi-Fi entre les appareils et les points d’accès, et également de modifier ce même trafic afin d’y injecter des programmes malveillants. Environ 46 % des appareils Androïd seraient concernés.

Mathy Vanhoef, un chercheur en sécurité informatique (Imec-Distrinet) de l’université de Leuven a commencé à révéler au public ces failles de sécurité aujourd’hui, et il apparaît que les appareils utilisant les OS Androïd et Linux soient les plus facilement touchés. Après plusieurs semaines de travail avec quatre autres experts , il affirme que les attaques utilisant cette faille fonctionnent contre tout type de réseau Wi-Fi utilisant le cryptage WPA ou WPA2 (et même les cryptages plus anciens), la faiblesse étant présente dans le protocole Wi-Fi lui-même, affectant donc tout système d’exploitation.

L’interception du trafic de données par ce biais permettrait aux hackers d’avoir accès à des informations que l’on considérait précédemment comme encryptées de manière inviolable, et cela sans même avoir besoin du mot de passe du réseau Wi-Fi visé. Le hacker désirant exploiter cette faille a simplement besoin d’être à portée d’un appareil qui est porteur de cette faiblesse pour simplement détourner ou voler n’importe quelle information transitant par le Wi-Fi, ce qui comprend données personnelles, bancaires, photos, e-mails et j’en passe.

Votre réseau WiFi ne pourrait pas être si sécurisé que vous le croyez…  actu geek

Pire encore dans le cas des appareils utilisant Androïd version 6.0 ou supérieure, une personne mal intentionnée pourrait injecter un ransomware ou un autre type de malware directement dans des sites internet par le biais d’un smartphone ou d’une tablette. Voilà qui produit le même effet qu’un renard dans un poulailler chez tous les grands acteurs de la tech mondiale.

L’exploitation de cette faille provient d’un détournement du processus automatisé de négociation entre machine et point d’accès du protocole WPA2. Le hacker peut tromper ce principe d’accords entre machines aboutissant à la génération d’une clé d’encryptage de données (WPA2 génère systématiquement une nouvelle clé pour protéger les informations échangées lors d’une connexion entre les deux appareils) et le forcer à utiliser une clé déjà en cours d’utilisation / déjà utilisée qui aurait été préalablement déjà été décryptée.

Les chercheurs qui ont découvert ces failles les ont baptisé KRACK, (pour Key Reinstallation Attacks) et rassemblé leurs conclusions sur le site krackattacks.com. Ils auraient connaissance de ce problème depuis le mois de juillet et informé avec discrétion les différentes parties concernées afin d’éluder toute panique et surtout, d’éviter d’inspirer des hackers avec des intentions moins pures.

En gros, ça ne sert à rien de modifier le mot de passe de son réseau Wi-Fi, mais il est absolument nécessaire de mettre à jour les systèmes d’exploitation de tous les appareils utilisant cette technologie, du smartphone au routeur. Hop hop hop !

 

EDIT 17/10/2017 : ZDNet a produit une liste (en anglais) des différents patches disponibles ou en cours de déploiement.

Commentaires
Tags : #newsfeaturedhackingkrackkrackattacksKU_leuvenwifi