Les attaques de karma Wi-Fi mettent vous et vos données en danger. Voici pourquoi.

Lorsque vous êtes en déplacement, il est naturel de rechercher des réseaux Wi-Fi auxquels vous pouvez vous connecter. Après tout, personne ne veut utiliser ses données mobiles disponibles s'il existe une alternative. Mais c’est cet attrait des réseaux Wi-Fi ouverts qui mène à la tromperie.

Cette tromperie s’appelle l’attaque Wi-Fi Karma. Et au fur et à mesure que vous vaquez à vos occupations quotidiennes et que vos appareils se connectent à des « réseaux connus », il est essentiel d’être conscient des pièges.

Voyons donc comment fonctionnent les attaques Wi-Fi Karma et comment vous pouvez rester en sécurité.

Qu’est-ce qu’une attaque Karma Wi-Fi?

L’attaque Karma Wi-Fi est une variante de la plus connue «attaque de jumeaux maléfiques”. C’est là qu’un attaquant incite votre appareil à se connecter à un réseau Wi-Fi contrôlé par un pirate informatique.

Imaginez un Doppelgänger essayant d'être votre meilleur ami pour exploiter votre confiance. Dans le monde de la technologie, ce Doppelgänger est le point d'accès Wi-Fi malveillant, et la confiance est le SSID (Service Set Identifier), le nom d'un réseau Wi-Fi.

instagram viewer

Comment fonctionne l’attaque karma?

Faire semblant d’être quelqu’un en qui vous avez confiance est une astuce vieille comme le temps, mais dans le monde de la technologie, elle reste très efficace. Jetons un coup d'œil au fonctionnement d'une attaque Karma.

1. Sonder et écouter

Les appareils dotés de la fonctionnalité Wi-Fi disposent d'une liste de réseaux préférés (PNL), qui ressemble à la liste des réseaux de confiance de votre appareil. Ce sont des réseaux que vous utilisez tout le temps et que vous enregistrez sur votre appareil pour vous connecter automatiquement.

Il s’agit d’une fonctionnalité permettant de gagner du temps et qui est malheureusement prête à être exploitée.

Il est fort probable que le réseau Wi-Fi de votre café préféré soit enregistré dans votre PNL, il s'appelle probablement quelque chose comme « CoffeeBeanWiFi ». Lors de la recherche d'un réseau Wi-Fi, votre appareil demande constamment « Est-ce que CoffeeBeanWiFi est ici? ».

L'attaque Karma commence par l'écoute de ces demandes d'enquête.

2. Mimétisme SSID

Après avoir entendu la sonde, l'appareil d'un attaquant réplique le SSID demandé. Il répond: "Hé, c'est moi, CoffeeBeanWiFi! Connectez-vous avec moi!"

Votre appareil sans méfiance se connecte au réseau, croyant avoir trouvé la connexion Wi-Fi de votre café préféré.

Cette connexion crée un l'homme du milieu (MitM) situation, où l'attaquant se trouve désormais entre votre appareil et Internet, interceptant les données.

Le dispositif malveillant, contrôlé par un pirate informatique, peut désormais écouter votre connexion Wi-Fi, en enregistrant les informations de connexion, les informations bancaires et tout ce qui est envoyé par votre appareil.

Un exemple étape par étape d'une attaque karmique

Prenez Sarah, c'est une voyageuse fréquente dans un aéroport qui attend patiemment de monter à bord d'un vol et travaille sur son ordinateur portable. Voici comment elle pourrait être prise au piège :

  1. L'enquête: L'ordinateur portable de Sarah diffuse: "Y a-t-il une chance qu'AirportFreeWiFi soit là ?". "AirportFreeWiFi" est le SSID du Wi-Fi gratuit de l'aéroport qu'elle visite fréquemment. Elle a enregistré le réseau dans le PNL de son appareil parce que c'est très pratique.
  2. L'imposteur: Un attaquant à proximité intercepte cette sonde avec son point d'accès Wi-Fi malveillant. L’appareil du pirate informatique diffuse rapidement son propre SSID sous le nom de « AirportFreeWiFi ».
  3. Le piège: L'ordinateur portable de Sarah se connecte, pensant qu'il s'agit du réseau Wi-Fi de confiance de l'aéroport qu'elle a visité d'innombrables fois.
  4. La violation: En exploitant cette confiance, l’attaquant peut surveiller les activités en ligne de Sarah, collecter des données ou installer des logiciels malveillants.

Qui est vulnérable?

À première vue, vous pourriez penser que tout appareil compatible Wi-Fi doté d’un PNL est en danger. Heureusement, la réponse est un peu plus compliquée. Décomposons-le :

1. Appareils avec un long PNL

Les appareils dotés d’une liste de réseaux préférés (PNL) largement remplie sont plus sensibles. En effet, ils ont stocké les noms (ou SSID) de nombreux réseaux auxquels ils se sont connectés dans le passé. Chaque nom figurant sur cette liste constitue une opportunité ouverte pour un attaquant de usurper l'identité.

2. Le sauveur des appareils modernes

La bonne nouvelle est que la plupart des appareils modernes disposent de correctifs de sécurité qui contrecarrent l’attaque Karma.

Appareils modernes avec correctifs de sécurité à jour sont un peu plus exigeants. Ils ne crient plus les noms des réseaux auxquels ils se sont connectés auparavant, mais écoutent tranquillement.

Les appareils modernes ne se connecteront que lorsqu’ils reconnaîtront un véritable réseau préalablement connu.

3. Le Wi-Fi public est toujours dangereux

C’est ici que le risque persiste encore. Les réseaux enregistrés qui ne nécessitent pas d’authentification, comme la plupart des réseaux Wi-Fi publics dans les cafés et les aéroports, restent une cible privilégiée.

Cela est dû à l’absence de mot de passe pour confirmer l’authenticité du réseau. Votre appareil est beaucoup plus susceptible de se connecter avec empressement à un point d'accès portant le même SSID qu'un réseau enregistré de confiance. Ce risque persiste même si le Le SSID est masqué.

4. Diversité des appareils

Même si la plupart des smartphones et ordinateurs portables actuels ont reçu des correctifs de protection, les appareils plus anciens, certains gadgets pour la maison intelligente ou ceux qui ne sont pas régulièrement mis à jour peuvent encore être vulnérables.

Comment vous protéger

L’attaque Karma est un simple exploit de confiance, mais heureusement, les moyens de se protéger sont tout aussi simples à mettre en œuvre :

1. Désactivez la connexion automatique: Empêcher les appareils de se connecter automatiquement aux réseaux Wi-Fi, en particulier aux réseaux Wi-Fi ouverts. Cela éradique complètement la menace.

2. Réduisez votre PNL: Régulièrement oublier ou supprimer des réseaux de votre PNL. Une liste plus courte signifie moins d’opportunités à exploiter pour un attaquant.

3. Utilisez un VPN permanent : Si vous vous connectez à un réseau Wi-Fi public, c'est une bonne pratique de utiliser un VPN ou « Réseau privé virtuel ». Cela crée un chemin sécurisé et crypté pour vos données. Le meilleur, c’est qu’il vous protège même si vous vous connectez involontairement à un réseau trompeur.

4. Gardez vos appareils à jour : Garder votre logiciel de l'appareil mis à jour. Cela inclut les mises à jour des logiciels et des micrologiciels pour les appareils tels que les caméras connectées au Wi-Fi et les gadgets pour la maison intelligente.

Ce qui circule ne doit pas forcément arriver

On nous rappelle souvent le principe du karma: ce qui circule revient. Mais lorsqu’il s’agit de l’attaque Wi-Fi Karma, avec les connaissances et précautions appropriées, ce qui se passe ne doit pas nécessairement vous revenir.

N'oubliez pas qu'il ne s'agit pas d'être doué en technologie, mais d'être intelligent en matière de technologie. Ainsi, la prochaine fois que votre appareil aura besoin d'une connexion, assurez-vous qu'il ne mord pas dans les friandises d'un filou grâce à nos conseils utiles. Cela peut aider à protéger vos appareils et vos données.