ALERTE ! KRACK, une faille du Wi-Fi WPA2 qui nous concerne tous.

Ce lundi, une équipe d’intervention des cas d’urgence informatique des États-Unis (US-CERT) a révélé avoir découvert une vulnérabilité dans le protocole WPA2 qui sert à protéger les échanges Wi-Fi et qui pourrait permettre à des pirates d’y accéder.
Le protocole WPA2 est aujourd’hui très largement employé pour sécuriser les échanges Wi-Fi car il s’agit du niveau de sécurisation le plus élevé du Wi-Fi. Il était considéré depuis longtemps comme la méthode de chiffrement la plus sûre. Et pour cause : en treize ans d’existence, jusqu’à présent, aucun pirate informatique n’était parvenu à mettre en péril sa sûreté. Ce qui sous-entend qu’actuellement tous les réseaux sont compromis, tant ceux de votre domicile que celui des entreprises utilisant le Wi-Fi.
Cette faille a été baptisée « Krack Attacks »(en référence à Key Reinstallation AttaCK, c’est-à-dire « Attaque réinstallant une clé »), cette vulnérabilité a été découverte initialement par Mathy Vanhoef, un chercheur en sécurité de l’université de Louvain, en Belgique. Grâce à cette faille, un pirate informatique est en mesure d’infiltrer n’importe quel réseau Wi-Fi et d’en prendre le contrôle, sans éveiller les soupçons. Il aura ainsi accès à toutes informations transmises par Wi-Fi que ce soit des « numéros de cartes de crédit, des mots de passe, des messages sur des sites ou par courriel, des photos etc. » Pour cela, il lui suffira de développer un programme capable de manipuler la procédure de chiffrement, qui se lance à chaque fois qu’un nouvel appareil se connecte au réseau.
A partir de là, il est en mesure de créer un clone fantôme du réseau wifi ciblé, dont il aurait volontairement affaibli la sécurité. Par conséquent, à la prochaine connexion, vous vous connecterez à ce réseau clone au lieu de votre réseau habituel. Le pirate pourra alors espionner votre activité grâce à un logiciel spécifique, a détaillé l’expert en sécurité son site internet. L’attaque fonctionne contre toute suite de chiffrement utilisée, que ce soit WPA-TKIP, AES-CCMP (utilise les clés de chiffrement AES 128 bits) ou AES-GCMP (256 bits). Il convient toutefois de souligner que l’attaque ne permet pas de découvrir le mot de passe du réseau Wi-Fi ni de connaître tout ou partie de la nouvelle clé de chiffrement qui est négociée pendant le « 4-way handshake ». C’est d’ailleurs pour cela que le changement de mot de passe du réseau Wi-Fi ne sert pas à empêcher l’attaque ou à la réduire, puisqu’elle agit à un autre endroit.

Le seul moyen de se protéger de cette faille est de mettre à jour les appareils concernés. Pour souligner ce fait et l’ampleur de l’attaque le chercheur a indiqué : « Nous avons découvert que Windows, Apple, Linux, Android, OpenBSD, MediaTek, Linksys et d’autres sont tous affectés par certaines variantes de cette attaque ». Par conséquent, les acteurs du marché, fabricants ou éditeurs, ont été notifiés de cette faille le plus tôt possible le 14 juillet 2017. Certains l’ont comblée par avance. Microsoft a indiqué ce lundi avoir déployé un patch correctif permettant de se protéger contre cette grave faille de sécurité. Google a indiqué qu’un correctif sera disponible « dans les semaines à venir » pour ses nouveaux smartphones, les Pixel et Pixel XL. Pour l’heure, Apple n’a pas dit si les dernières mises à jour de iOS et de macOS ont intégré les corrections de sécurité pour se prémunir de la vulnérabilité Krack Attacks. Ubuntu, Debian, Fedora, Arch Linux, Linux Mint, Solus,Gentoo, elementary OS et OpenBSD ont récemment fourni un patch pour combler la faille.

A noter aussi que pour limiter les risques, vous pouvez également utiliser un VPN (pour Virtual Private Network, un réseau privé virtuel en français) qui, grâce à l’encapsulement des données, protège l’utilisateur des yeux indiscrets. Il sera également nécessaire de mettre à jour tous les routeurs Wi-Fi du foyer. Malheureusement, il n’y a pas de règle générale et il faudra contacter chaque marque pour connaitre leur calendrier de mise à jour ou essayer la méthode fournie par decentsecurity en attendant. Une liste des fournisseurs ayant fourni une mise à jour est disponible dans cet article.

Le chercheur indique aussi qu’il présentera ses travaux début novembre lors d’une conférence à Dallas. Une vidéo de démonstration est aussi disponible. (Liste des systemes affectés)

Sources : Numerama, frandroid, blog de Owen Williams.

Relu par Yann ;-)