Des failles majeures dans le cryptage WPA2 mettent en danger pratiquement tous les appareils Wi-Fi

Plusieurs vulnérabilités clés découvertes récemment dans la norme Wi-Fi exposent à peu près tous les routeurs, smartphones et ordinateurs au risque de voir les informations personnelles des utilisateurs interceptées, exposées et volées.

En effet, le cryptage WPA2 du Wi-Fi a été piraté, comme indiqué pour la première fois par ArsTechnica. WPA2 est le schéma d'authentification populaire utilisé pour protéger les réseaux Wi-Fi personnels et d'entreprise. WPA1 est également affecté.

MISE À JOUR: Les dernières versions bêta du système d'exploitation d'Apple incluent des correctifs pour les nouvelles vulnérabilités Wi-Fi. Les appareils sans fil AirPort d'Apple ne recevront pas de mise à jour du micrologiciel car ils ne sont pas sensibles à ces attaques.

Les chercheurs en sécurité Mathy Vanhoef et Frank Piessens de l'Université KU Leuven ont été reconnus pour avoir découvert les failles cruciales de la norme Wi-Fi elle-même et non des produits spécifiques.

Surnommés «Key Reinstallation Attacks» et «Krack Attacks», ils permettent aux attaquants d'écouter tout le trafic sur les réseaux Wi-Fi publics et privés, même ceux protégés par le cryptage WPA2.

"Si votre appareil prend en charge le Wi-Fi, il est très probablement affecté", expliquent des chercheurs.

En réponse à ces exploits manifestement dangereux, l'équipe de préparation aux urgences informatiques des États-Unis a émis l'avertissement suivant:

US-CERT a pris connaissance de plusieurs vulnérabilités de gestion clés dans la prise de contact à 4 voies du protocole de sécurité Wi-Fi Protected Access II (WPA2). L'impact de l'exploitation de ces vulnérabilités comprend le déchiffrement, la relecture de paquets, le détournement de connexion TCP, l'injection de contenu HTTP et autres.

Notez qu'en tant que problèmes au niveau du protocole, la plupart ou toutes les implémentations correctes de la norme seront affectées. Le CERT / CC et le chercheur déclarant KU Leuven, divulgueront publiquement ces vulnérabilités le 16 octobre 2017.

On ne sait pas si les défauts sont actuellement exploités dans la nature.

Les attaques contre Linux et Android 6.0+ peuvent être particulièrement dommageables, avec 41 pour cent de tous les appareils Android vulnérables à une variante «exceptionnellement dévastatrice» de l'attaque Wi-Fi.

Google est conscient du problème et corrigera tous les appareils concernés "dans les prochaines semaines". Les appareils iPhone, iPad et Mac sont également à risque.

Les pirates peuvent effectuer une attaque d'homme au milieu en forçant certaines implémentations du cryptage WPA2 à réutiliser plusieurs fois la même combinaison de touches.

Un attaquant ferait une copie conforme d'un réseau Wi-Fi protégé par WPA2, usurperait l'identité MAC et changerait le canal Wi-Fi. Profitant d'une faille dans la méthode de prise de contact, un appareil peut être forcé de contourner le réseau d'origine et de se connecter à un réseau non fiable.

Bien que les mots de passe Wi-Fi ou les clés secrètes ne puissent pas être obtenus à l'aide de cette méthode, les pirates peuvent toujours écouter le trafic et, dans certains cas, forcer une connexion à contourner HTTPS afin d'exposer les noms d'utilisateur, mots de passe et autres données critiques..

Un site HTTPS correctement configuré n'est pas sujet à ces attaques, mais les chercheurs affirment qu'une «fraction importante» des sites HTTPS sont mal configurés. Les Mac, iPhones et iPads sont affectés dans une moindre mesure car il est plus difficile de décrypter tous les paquets sur ces plateformes.

Pourtant, «un grand nombre de paquets peuvent néanmoins être déchiffrés», expliquent les chercheurs.

Il est conseillé aux utilisateurs de mettre à jour le micrologiciel de leur routeur et tous les appareils clients avec les derniers correctifs de sécurité et de continuer à utiliser WPA2. Les chercheurs affirment que «il se peut que votre routeur ne nécessite pas de mises à jour de sécurité», mais je vais certainement vérifier cela avec mon fournisseur de routeur.