Alerte sécurité

Le protocole WPA2 est vulnérable: tous les appareils et réseaux wifi sont exposés!

| mise à jour

Des chercheurs belges ont démontré une attaque contre le protocole de chiffrement WPA2 utilisé par tous les appareils se connectant à un réseau wifi. L’attaque permet de lire les informations sensibles envoyées par l’utilisateur.

(Image: ifeelstock / Fotolia.com)
(Image: ifeelstock / Fotolia.com)

Des chercheurs belges sont parvenus à exploiter une vulnérabilité dans le protocole de chiffrement WPA2 employé par tous les appareils et réseaux wifi actuels. La technique d’attaque qu’ils ont développée permet à un pirate se trouvant à proximité du réseau wifi de lire les informations envoyées par un appareil (smartphone, laptop) et censées être chiffrées, comme les e-mails, les mots de passe ou les numéros de carte de crédit. Dans certains cas, un hacker pourrait également accéder aux informations envoyés vers la victime. Les chercheurs, qui présenteront leur recherche lors de la conférence Black Hat Europe, ont démontré leur technique sur un smartphone Android, mais elle fonctionne aussi contre les appareils Apple, Windows, Linux et d’autres.

L’attaque ne repose pas sur une mauvaise implémentation de WPA2, mais sur le standard lui-même - précisément la procédure 4-way handshake - de sorte que tous les terminaux sont susceptibles d’être attaqués. La technique KRACKs (key reinstallation attacks) amène la victime à réinstaller une clé déjà employée, en manipulant et en rejouant les messages cryptographiques du handshake.

Que faire?

Pour l’heure, les experts recommandent d’éviter autant que possible le wifi, d’utiliser exclusivement des sites HTTPS ou d’employer un VPN. L’attaque ciblant les appareils, il est en revanche inutile de changer le mot de passe du réseau wifi. Les fabricants d’appareil vont sans doute publier plus ou moins rapidement des patchs, qu’il faudra évidemment installer. Selon les chercheurs, la Wifi-Alliance à l’origine de WPA2 va mettre à jour son protocole et assister les fabricants dans la remédiation de la vulnérabilité. Une liste des CVE et des équipementiers avertis est disponible sur la base de données de CERT/CC.

Webcode
DPF8_62917