KRACK : le Wi-Fi vulnérable, tout ce qu’il faut savoir

L’affaire fait les gros titres de la presse depuis quelques jours : une faille critique aurait été découverte dans le protocole WPA2, faille qui permettrait à n’importe quel piratin de s’inviter dans votre réseau Wi-Fi. Qu’en est-il exactement ? Faisons le point.

KRACK (Wi-Fi)KRACK, késako ?

C’est le petit nom (ou plutôt acronyme) attribué à cette faille (KRACK signifie Key Reinstallation Attack). Elle concerne le protocole WPA2 utilisé pour sécuriser une connexion Wi-Fi.

En quoi ça consiste ?

Pour faire simple : il s’agit d’un exploit permettant à une personne malintentionnée de “faire sauter” le chiffrement entre un routeur et tout autre appareil, et donc d’avoir accès en clair à toutes les données qui transitent sur le réseau Wi-Fi.

Mais encore ? On veut des détails !

Comme expliqué dans l’excellent résumé de nos confrères de The Next Web, le “hack” se déroule en 4 phases.

  1. Le hacker repère un réseau utilisant le protocole WPA2-PSK ou WPA-Enterprise et attend que quelqu’un s’y connecte.
  2. Lorsqu’un appareil se branche sur le réseau, celui-ci communique avec le hotspot (ou le routeur) en procédant à ce qu’on appelle un “4-Way Handshake” (littéralement une poignée de mains à quatre voies). En gros, le processus va permettre au point d’accès de vérifier que le mot de passe fournit par l’appareil qui essaie de s’y connecter est bien le bon, pour ensuite établir une connexion sécurisée.
  3. C’est à ce moment que le hacker s’invite dans la danse, en profitant de la fameuse faille, pour récupérer les informations qui lui permettront de déchiffrer le traffic du réseau Wi-Fi (en outre, sans qu’il lui soit nécessaire de s’y connecter, donc de manière totalement invisible).
  4. À partir de là, tout est possible : le hacker peut se contenter d’intercepter le traffic pour assouvir sa curiosité, mais il peut également tirer parti de cette faille pour balancer de fausses données et modifier le contenu de sites web non sécurisés (en HTTP, donc). Je vous laisse imaginer les conséquences.

Pour ceux qui voudraient plus d’infos techniques sur ladite faille, tout est expliqué en détails sur cette page.

Ah oui, ça ne rigole pas. Mais du coup, qui est concerné ?

Tous les réseaux Wi-Fi non patchés sont a priori concernés. Bonne nouvelle : la faille a été découverte il y a quelques mois, et communiquée aux fabricants de logiciels et d’appareils connectés. Malheureusement, comme toujours, certains ont été plus réactifs que d’autres pour appliquer les correctifs qui s’imposent.

A priori, Windows (de 7 à 10) aurait déjà été patché, pareil pour les principales distributions Linux, et du côté d’Apple, les versions 10.13.1 beta de macOS et 11.1 d’iOS bénéficieraient également d’un fix qui va bien. Mais c’est malheureusement loin d’être colmaté partout. Pour suivre l’avancement du déploiement des correctifs, deux sources plus ou moins à jour :

Concrètement, qu’est-ce qu’on peut faire pour se protéger ?

Malheureusement, pas grand chose. À part installer les mises-à-jours nécessaires (si elles sont disponibles) ou passer par un VPN (ce qui risque de poser souci pour accéder aux devices de votre réseau privé), votre seule solution est de miser sur la bonne volonté des fabricants pour déployer les correctifs au plus vite, partout.

C’est tout ce qu’il faut savoir ?

Pas tout à fait. Deux précisions supplémentaires :

  • La faille ne concerne que vos communications Wi-Fi : si vous surfez sur le site de votre banque en HTTPS, cela signifie que le hacker devra également pirater cette connexion pour pouvoir accéder à vos infos.
  • Pour pouvoir utiliser cet exploit, le hacker doit être à portée du signal Wi-Fi entre le point d’accès et l’appareil, ce qui limite quelque peu le risque de casse, surtout si vous disposez d’un réseau sans-fil dans un endroit assez isolé.
  • Même si l’info fait encore débat (certains disent que oui, d’autres que non), il semblerait qu’il suffise qu’un des deux appareils communicants soit patché pour que le hack soit inefficace. À confirmer, parce que si c’est le cas, ça limiterait d’autant la portée de la faille.

Vous avez d’autres infos à partager sur le sujet ? Les commentaires sont ouverts. On ne manquera pas de mettre ce post à jour si besoin.

Sources : The Next Web / Krebs on Security

Vous devriez également aimer…

Commentaires
  1. Synology viens de patcher ses NAS avec un correctif.

  2. J’ai attendu l’article GZ pour m’y intéresser, j’étais sûr que ça allait être bien résumé. Merci !

  3. Tout pareil, merci !

  4. Merci, c’est synthétique et clair.

    Brofist à ceux qui font du réseau, on va se faire harceler par les clients … et la famille qui aura entendu des conneries sur France Inter ce matin.

  5. Putain ce link de merde. Faut bruler ces scribouillards de la honte…

12 autre(s) commentaires