Krack : faut-il craindre cette faille WiFi ?

Le mois dernier, des chercheurs de l’université de Louvain en Belgique ont découvert une faille dans le protocole WPA2 qui sert à protéger les échanges Wi-Fi. Selon l’US-Cert (l’équipe d’intervention en cas d’urgence informatique des États-Unis), c’est ce qui pourrait permettre à des pirates d’y accéder. Ce qui rend cette découverte critique, c’est qu’une faille de sécurité permet d’accéder et de collecter des données personnelles. Mais elle se révèle particulièrement complexe à exploiter.

Krack : quels risques avec cette faille ?

Sur un blog, les chercheurs ont indiqué que cette faille pouvait être utilisée pour « dérober des informations sensibles comme des numéros de cartes de crédit, des mots de passe, des messages sur des sites ou par courriel, des photos, etc » et que cela pouvait arriver sur tous les réseaux wifi modernes protégés.

Mais ce n’est pas tout : « Selon la configuration du réseau, il est aussi possible d’injecter et de manipuler des données. En pratique, cela veut dire que les pirates peuvent lire une bonne partie du trafic sur les réseaux wifi avec plus ou moins de difficulté selon la configuration du réseau » déclare Rob Graham de Errata Security dans un article de blog

Une bonne nouvelle : la faille facile à contrer !

Fort heureusement, il n’y pas encore de quoi paniquer car la faille se révèle particulièrement complexe à utiliser pour les hackers. Le Wi-Fi Alliance, qui est le groupe qui fixe les normes pour les réseaux sans fil, a appelé les utilisateurs à ne surtout pas céder à la panique dans un communiqué de presse. « Il n’y a pas d’évidence que cette faille ait déjà été exploitée à de mauvaises fins et l’alliance a pris des mesures immédiates pour que les réseaux wifi soient utilisés en toute sécurité […] Wi-Fi Alliance demande maintenant que des essais soient faits pour tester cette faille sur le réseau et fournit un outil pour la détecter à tous ses membres ».

Selon Ars Technica, qui a révélé cette faille, le Cert a gardé le secret pendant plusieurs semaines afin de prendre le temps d’y remédier. C’est donc un peu grâce à elle qu’il a pris les bonnes mesures pour comprendre où est le problème et comment le corriger. Toujours selon Ars Technica, le dispositif de chiffrement qui devrait être utilisé une seule fois peut en réalité être réutilisé plusieurs fois au cours de la procédure d’identification, ce qui « affaiblit complètement le chiffrement ».

Afin de faciliter l’information sur cette faille, l’équipe de l’US-Cert a mis en ligne une liste des appareils touchés par cette faille appelée KRACK sur son site Internet. On y retrouve des mises à jour sont faites en temps réel, la date à laquelle les constructeurs, qu’ils s’agisse d’Apple, Google ou encore Microsoft, ont été informés de sa présence et la date à laquelle ils ont déployé des patchs de sécurité permettant de la supprimer.

Besoin d’aide pour assurer la maintenance, la gestion et la sécurité de votre système informatique ? Faites appel à l’équipe d’Appitel, prestataire en infogérance informatique à Paris et en Ile-de-France, qui mettra en place une solution adaptée à vos besoins.

Partager :
Facebook
Twitter
LinkedIn