L’exploit KRACK affecte tous les périphériques Wi-Fi utilisant le protocole WPA2

Home

 

Une nouvelle série de vulnérabilités connexes, baptisées KRACKs (Key Reinstallation AttaCKs), affectant tous les périphériques utilisant le cryptage WPA2, cette attaque pourrait permettre aux attaquants à proximité de votre maison d’intercepter et de voler les données transmises sur un réseau Wi-Fi. Mathy Vanhoef, un chercheur en sécurité dans une université belge, a découvert KRACKs, qui comprend 10 vulnérabilités distinctes, dont une réinstallation de la clé de chiffrement par paire (PTK-TK) dans le  »4-way handshake », une réinstallation de la clé de groupe dans GTK dans le  » 4-way handshake » et la réinstallation de la clé de groupe d’intégrité (IGTK) dans le  »4-way handshake ».

 

Notez que si votre appareil prend en charge le Wi-Fi, il est très probablement affecté, a déclaré le chercheur.  Au cours de la recherche initiale, ils ce sont aperçus qu’Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys et d’autres, sont tous affectés par une variante des attaques.

 

Alors que tous les périphériques utilisant WPA2, le protocole qui sécurise tous les réseaux Wi-Fi protégés modernes, sont affectés, certains périphériques ont été décrits comme « triviaux » à exploiter, l’attaque étant « particulièrement catastrophique » contre wpa_supplicant version 2.4 et supérieure. La vulnérabilité affecte la norme Wi-Fi elle-même, pas les produits individuels ou les implémentations, donc toute implémentation correcte de WPA2 est probablement affectée, à déclaré le chercheur. Voici une démo produite par Mathy Vanhoef.  

 

https://youtu.be/Oh4WURZoR98  

 

L’attaque n’a pas encore été exploitée, les chercheurs préviennent que ce n’est qu’une question de temps avant qu’elle ne soit exploitée.  Un ingénieur de sécurité chez Varonis, a déclaré qu’il est important de garder à l’esprit que l’attaque dépend de la proximité physique, car un attaquant devrait se trouver dans la portée du Wi-Fi pour compromettre un client. Un attaquant aurait également besoin d’un périphérique de réseau assez spécialisé et (à ce stade) être en mesure de coder manuellement l’exploit car aucun logiciel n’a été publié pour cette attaque, a déclaré l’ingénieur.  Le cryptage supplémentaire qui se produit à différentes couches de la pile de communications peut aider à rendre cet exploit moins problématique. Il a poursuivi en disant que c’est une raison de plus pour les propriétaires de sites de forcer SSL / TLS sur leurs domaines et que les VPN sont maintenant peu coûteux, facilement configurés et capables de rendre les vulnérabilités de KRACK moins problématiques.

 

 

Il y a déjà eu des attaques en force brute contre WPA2, mais elles prennent du temps et certaines conditions pour réussir, a déclaré un directeur de la recherche sur la cybersécurité à la JASK.  Étant donné que cette vulnérabilité semble se situer au niveau du protocole, elle permettra non seulement aux attaquants de compromettre WPA2 plus facilement, mais aussi de leur permettre d’exécuter d’autres attaques dans les temps à venir. Ce n’est pas la première fois qu’un protocole Wi-Fi populaire est défectueux. En 2001, le protocole de sécurité Wi-Fi WEP a été piraté et il a rapidement été jugé dangereux d’utiliser pour protéger vos données et vos réseaux contre les regards indiscrets, a déclaré un spécialiste de la sécurité chez ESET. il semble que le protocole WPA2, apparemment fiable, va dans la même direction. l’un des plus grands défis pour remédier à ces vulnérabilités est d’obtenir des correctifs (mise à jour) pour les routeurs, de demander à l’utilisateur moyen de vérifier et d’appliquer les mises à jour du firmware et de remplacer les anciens routeurs. L’utilisateur moyen pourrait acquérir un routeur configuré automatiquement, l’installer et l’oublier, jusqu’à ce qu’ils changent éventuellement de fournisseur d’accès Internet.  Ici, ils peuvent passer par la même procédure;  trop de gens ne vérifient pas ou n’implémentent jamais les mises à jour du routeur, car c’est souvent trop compliqué pour l’utilisateur moyen. Certains chercheurs ont déclaré que la vulnérabilité est un appel pour que les entreprises fassent un effort supplémentaire pour protéger les utilisateurs.

 

Il n’y a pas d’empêchement pour les utilisateurs de se connecter aux hotspots Wi-Fi publics, il appartient donc à l’entreprise de mettre en place des mécanismes de protection, a déclaré le PDG de Bitglass. cryptage fort, comme les dernières versions de Transport Layer Security (TLS) Certains chercheurs soutiennent que les protocoles devraient être repensés. Dans les protocoles cryptographiques, un nonce (numéro utilisé une fois) ne devrait jamais être répété, mais souvent des erreurs de conception sont introduits, quand le protocole est implémenté dans le logiciel, une réponse est de simplement blâmer le concepteur et réparer le logiciel, mais le même problème reviendra probablement à un endroit différent. Murdoch a dit qu’il est préoccupant que nonce réutiliser a des conséquences encore plus graves dans la prochaine génération de cryptage WiFi (GCMP) par rapport à l’existant et permettrait aux données d’être falsifiées ou écoutées.  Il a ajouté que cette vulnérabilité continuera vraisemblablement à causer des problèmes pendant des années en raison de la difficulté à mettre à jour les routeurs et du fait que certains fabricants ne publieront pas de mises à jour pour les technologies plus anciennes. Les fabricants touchés ont été informés de la vulnérabilité en août pour leur donner l’occasion de corriger la faille avant la divulgation publique aujourd’hui, a déclaré Murdoch.  Malheureusement, les fabricants ne corrigent pas souvent les vulnérabilités dans les produits plus anciens, en particulier ceux qui ne sont pas activement promus. Le PDG et fondateur d’Authentic8, a déclaré que les utilisateurs devraient comprendre que les vulnérabilités ne sont pas seulement exploitables sur les réseaux Wi-Fi publics.

 

Cet exploit ne se limite pas au wifi gratuit.  L’attaque intercepte le trafic pour les utilisateurs sur des réseaux appropriés et approuvés.  Cela ne vaut pas le risque, sauf si vous utilisez un autre protocole non-https pour accéder au Web. Les chercheurs suggèrent aux utilisateurs d’utiliser un service VPN lorsqu’ils sont connectés via un WI-Fi public pour s’assurer qu’ils se connectent uniquement aux sites Web via httpsS, mettent à jour leurs périphériques et leurs routeurs.

 

tnt@tntsecurite.ca

Home


Commentaires fermés.