Publicité
Le protocole de sécurité de cryptage WPA2 qui protège votre connexion Wi-Fi a un défaut. Et c'est une faille qui pourrait permettre aux pirates d'intercepter des mots de passe, des photos, des e-mails, des informations de carte de crédit et plus encore. Il pourrait également être utilisé pour injecter des logiciels malveillants sur un site Web Quels sites Web sont les plus susceptibles de vous infecter par des logiciels malveillants?Vous pourriez penser que les sites pornographiques, le Dark Web ou d'autres sites Web peu recommandables sont les endroits les plus susceptibles d'être infectés par des logiciels malveillants sur votre ordinateur. Mais vous auriez tort. Lire la suite vous visitez par hasard.
Il s'agit d'une vulnérabilité potentiellement catastrophique qui pourrait nuire à presque toutes les personnes connectées à Internet. Et malheureusement, nous n’avons pas grand-chose à faire pour résoudre le problème. Au lieu de cela, nous dépendons de Microsoft, Google et Apple qui publient des correctifs le plus tôt possible.
KRACKing le protocole de sécurité WPA2
La vulnérabilité WPA2, découverte par le chercheur en sécurité Mathy Vanhoef de la Katholieke Universiteit Leuven en Belgique, porte le nom de code KRACK. Cela signifie Attaque de réinstallation des clés, ainsi appelé parce que la vulnérabilité exploite la prise de contact à 4 voies utilisée par le protocole WPA2 pour garantir que le client et les points d'accès disposent des informations d'identification correctes.
Tel que rapporté par Ars Technica, en substance, KRACK permet à un attaquant de forcer le client à réutiliser une clé de chiffrement déjà utilisée. Tout cryptage peut alors être contourné, permettant à l'attaquant d'intercepter tout trafic, y compris les données sensibles. S'ils le souhaitaient, ils pourraient également en profiter pour injecter des logiciels malveillants dans des sites Web.
Étant donné que cette vulnérabilité se trouve dans le protocole WPA2 lui-même, à peu près tous les appareils qui se connectent au Wi-Fi sont affectés. Cependant, en raison de la façon dont ils traitent les clés de chiffrement, Android et Linux sont encore plus vulnérables à KRACK. Ce qui est inquiétant compte tenu de la popularité d'Android.
Après avoir découvert cette faille dans WPA2, les chercheurs en sécurité ont envoyé des notifications à des fournisseurs spécifiques en juillet. Et puis en août, une large notification a été publiée avec un avertissement que la vulnérabilité serait révélée publiquement aujourd'hui (16 octobre). Malheureusement, cela ne semble pas avoir été assez long pour que la plupart des fournisseurs résolvent le problème.
Les correctifs se déploient… lentement
Des correctifs de sécurité pour la faille WPA2 sont déjà en cours de déploiement. Microsoft a déjà publié une mise à jour pour Windows (8 et supérieure), et Google publiera un correctif dans les prochaines semaines. Donc, tout ce que vous pouvez faire c'est mettez à jour vos routeurs sans fil Pourquoi votre routeur présente un risque pour la sécurité (et comment y remédier) Lire la suite et d'autres appareils dès que les fournisseurs publient ces mises à jour.
Malheureusement, tous les appareils vulnérables ne seront pas corrigés, et même si un correctif devient disponible, il incombe aux individus d'installer les mises à jour. Et cela signifie que des millions d'appareils seront vulnérables à KRACK pour les années à venir. Il est peut-être temps pour la Wi-Fi Alliance de développer WPA3…
Que pensez-vous de KRACK? Et craignez-vous qu'il soit exploité à l'état sauvage? Est-ce que chaque entreprise dont les produits sont affectés par cette version devrait publier un correctif en priorité? Ou pensez-vous que la menace est surestimée? Veuillez nous en informer dans les commentaires ci-dessous!
Crédit d'image: Tony Webster via Flickr
Dave Parrack est un écrivain britannique fasciné par la technologie. Avec plus de 10 ans d'expérience dans la rédaction de publications en ligne, il est maintenant rédacteur en chef adjoint chez MakeUseOf.