Les chercheurs en sécurité ont découvert des faiblesses dans le WPA2 (Wi-Fi Protected Access II), le protocole de sécurité de la plupart des réseaux Wi-Fi modernes. Un attaquant proche de la victime peut interrompre les numéros de carte de crédit, les mots de passe, les photos et d'autres informations sensibles en utilisant le bogue appelé KRACK (Key Reinstallation Attacks).
Cela signifie que le sécurité Le Wi-Fi intégré est probablement inefficace, et nous ne devrions pas supposer qu’il offre une sécurité quelconque. Si le problème de sécurité découvert par les chercheurs est vrai, il sera très difficile de le résoudre. Parce que le WPA2 est intégré à presque tous les appareils connectés à Internet.
Lors de la recherche initiale, il a été constaté qu'Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys et d'autres sont tous affectés par certaines variantes d'attaques. Les attaques contre Linux et Android 6.0 ou des appareils plus récents pourraient être dévastatrices car ces appareils pourraient être trompés en (ré) installant une clé de chiffrement «zéro». Actuellement, 41% des appareils Android sont vulnérables à cette attaque.
Il est également possible que des attaquants puissent injecter et manipuler des données en fonction de la configuration du réseau, telles que des ransomwares ou d'autres données de programmes malveillants sur des sites Web.
Unité de cyber-urgence de la US Homeland Security US-CERT a confirmé la nouvelle de la vulnérabilité lundi et a décrit la recherche de cette façon- «US-CERT a pris conscience de plusieurs vulnérabilités de gestion majeures dans le protocole de communication 4 du protocole de sécurité WPA2 (Wi-Fi Protected Access II). L’exploitation de ces vulnérabilités a notamment pour impact le déchiffrement, la relecture de paquets, le détournement de connexion TCP, l’injection de contenu HTTP, etc. Notez qu'en tant que problèmes de niveau de protocole, la plupart ou toutes les implémentations correctes de la norme seront affectées. Le CERT / CC et la rapporteure KU Leuven vont dévoiler publiquement ces vulnérabilités sur 16 October 2017. ”
La plupart des réseaux Wi-Fi protégés, y compris les réseaux personnels et d'entreprise WPA2, sont affectés par le KRACK et risquent d'attaquer. Tous les clients et les points d'accès examinés par les chercheurs étaient vulnérables à une variante de l'attaque. Les vulnérabilités sont répertoriées comme suit: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086 2017-13087, CVE-2017-13088, CVE-XNUMX-XNUMX.
«La faiblesse réside dans la négociation à quatre voies du protocole, qui permet en toute sécurité à de nouveaux appareils avec un mot de passe pré-partagé de rejoindre le réseau. Si votre appareil prend en charge le Wi-Fi, il est probablement affecté ", a affirmé Valérie Plante. Mathy Vanhoef, un universitaire en sécurité informatique, qui a trouvé la faille.
Changer les mots de passe ne fonctionnera pas même si vous en définissez un fort. Alors, mettez à jour tous vos appareils et systèmes d'exploitation avec les dernières versions. À partir de maintenant, les utilisateurs peuvent se protéger en s'en tenant aux sites dotés de la sécurité HTTPS et en désactivant le Wi-Fi. Étant donné que le problème de sécurité est lié au Wi-Fi, l'attaquant doit être à portée et les chances d'attaques généralisées sont apparemment faibles.