Des chercheurs ont découvert une vulnérabilité dans le protocole WPA2 qui sert à protéger les échanges wifi et qui pourrait permettre à des pirates d’y accéder, a rapporté lundi 16 octobre l’équipe l’intervention en cas d’urgence informatique des États-Unis (US-Cert).
Le Cert a toutefois gardé le secret sur cette faille pendant plusieurs semaines le temps d’y remédier et sécuriser les réseaux, écrit le site Ars Technica qui a révélé initialement cette faille et les mesures prises par le Cert. Concrètement, un dispositif de chiffrement qui devrait être à usage unique peut en réalité être réutilisé plusieurs fois au cours de la procédure d’identification, ce qui “affaiblit complètement le chiffrement“, écrit Ars Technica
Tous les réseaux wifi modernes protégés sont concernés
Le Cert, qui fait partie du département de la sécurité intérieure américain (Homeland Security), a indiqué que la faille avait été initialement découverte par des chercheurs de l’université de Louvain en Belgique. Ceux-ci ont indiqué dans un blog que la faille pouvait être utilisée “pour avoir accès à des informations que l’on pouvait penser chiffrées en toute sécurité“. “Cela peut-être utilisé pour dérober des informations sensibles comme des numéros de cartes de crédit, des mots de passe, des messages sur des sites ou par courriel, des photos, etc“, ajoutent les chercheurs belges, en indiquant que “tous les réseaux wifi modernes protégés” sont concernés. “Selon la configuration du réseau, il est aussi possible d’injecter et de manipuler des données” par le biais de logiciels malveillants en utilisant cette faille. Les chercheurs de l’université de Louvain l’ont appelée “KRACK” (Key Reinstallation AttaCK) car elle permet aux pirates d’insérer une nouvelle clé dans les connexions wifi privées.
“Tout le monde a raison d’avoir peur“, a affirmé Rob Graham de Errata Security dans un blog. “En pratique, cela veut dire que les pirates peuvent lire une bonne partie du trafic sur les réseaux wifi avec plus ou moins de difficulté selon la configuration du réseau“, ajoute-t-il. “N’importe quel utilisateur de Wifi est vulnérable… La faiblesse au niveau du protocole affecte à la fois les protocoles WPA1 et WPA2 (ceux utilisés pour sécuriser les réseaux Wi-Fi domestiques et d’entreprise). Les attaquants doivent seulement être dans la portée du signal des réseaux Wi-Fi ciblés. Aucune authentification n’est requise”, souligne de son côté Bob Rudis, Chief Data Scientist chez Rapid7.
Wi-Fi Alliance : un outil pour détecter la faille
Wi-Fi Alliance, un groupe qui fixe les normes pour les réseaux sans fil, a toutefois souligné que les utilisateurs ne devaient pas céder à la panique. “Il n’y a pas d’évidence que cette faille ait déjà été exploitée à de mauvaises fins et l’alliance a pris des mesures immédiates pour que les réseaux wifi soient utilisés en toute sécurité“, a indiqué l’organisation dans un communiqué. “Wi-Fi Alliance demande maintenant que des essais soient faits pour tester cette faille sur le réseau et fournit un outil pour la détecter à tous ses membres“, ajoute-t-on de même source.
Quand bien même l’US-Cert a discrètement prévenu la profession, “la grande
majorité des points d’accès existants ne devraient pas bénéficier d’un patch
de correction rapidement, et certains risquent de ne pas en avoir du tout“,
note Ars Technica. “Si les rapports initiaux sont avérés et que les failles permettant de contourner le chiffrement sont faciles à utiliser (…), il est probable que les attaquants seront en mesure d’espionner le trafic wifi à proximité
lorsqu’il passe entre les ordinateurs et les points d’accès“, écrit-t-il notant que cela peut “ouvrir la porte à des piratages visant les noms de domaine des utilisateurs“. Outre les correctifs, Bob Rudis conseille : “Une bonne pratique de sécurité valable pour tous les utilisateurs, consiste également à utiliser un service VPN lorsqu’ils sont connectés via une connexion Wi-Fi publique ou de s’assurer qu’ils se connectent uniquement aux sites web via HTTPS. Les entreprises devraient également envisager de reconfigurer leurs réseaux Wi-Fi pour les considérer comme des « zones non approuvées » et toujours exiger l’utilisation d’un VPN à l’intérieur de leur réseau principal.”
Auteur : La Rédaction avec AFP