La sécurité du cryptage Wi-Fi a pris un coup ce lundi avec la divulgation d’une faille qui affecte pratiquement tous les périphériques qui se connectent sans fil.
KRACK, pour Key Reinstallation AttaCK, est une faiblesse découverte par le chercheur en sécurité Mathy Vanhoef dans le protocole de cryptage WPA2. L’attaque principale cible particulièrement le handshake à quatre voies du protocole WPA2 qui a lieu quand un client veut joindre un réseau Wi-Fi protégé. En bref, cela fonctionne en incitant le périphérique victime à réinstaller une clé déjà utilisée, permettant ainsi aux paquets d’être rejoués, décryptés et / ou falsifiés.
Selon Vanhoef, les types infâmes peuvent utiliser la technique d’attaque pour voler des informations sensibles comme les numéros de carte de crédit et les mots de passe, ainsi que l’accès à des e-mails, des photos et des messages. De plus, en fonction de la configuration du réseau, il peut même être possible à un attaquant d’injecter des ransomwares ou d’autres logiciels malveillants sur un site Web ou de manipuler des données.
Il est probable que tous les périphériques utilisant la norme WPA2 soient affecté. Cela englobe les périphériques Apple, Android, Linux, Windows, OpenBSD, MediaTek, Linksys… Vanhoef affirme que l’attaque est particulièrement dévastatrice contre Linux et Android 6.0 ou supérieur.
Avant d’entrer en mode panique, il faut d’abord qu’un attaquant soit à portée physique d’un réseau pour effectuer cette attaque. Ensuite ce n’est pas la clé WPA qui est crackée. L’attaque permet juste de “sniffer” les donnés sur le reseau comme si le celui ci etait ouvert.
Bien que les informations sur l’attaque ne pas officiellement rendues publiques, les détails ont été soumis pour la première fois à la mi-mai. Cela a donné aux fournisseurs du temps pour enquêter sur la question et, dans certains cas, des correctifs sont déjà disponibles.
On en saura sans doute un peu plus lors de la conférence sur la sécurité informatique BlackHat de Londre en Décembre…