WiFi : la faille WPA2 KRACK patchée par Microsoft, Android reste vulnérable

Le système de sécurité qui protège tous les routeurs WiFi a été cracké. À cause d’une faille du protocole de chiffrement WPA2, tous les routeurs et autres appareils connectés peuvent désormais être hackés. Une démonstration d’attaque nommée KRACK sera diffusée ce lundi 16 octobre 2017 à 16h pour souligner la gravité de la situation. 

wifi wpa2 crack hacker krack

Mise à jour 16/10/2017 18h00 : Microsoft vient de déployer un correctif contre cette faille WPA2. A priori, les PC Windows 10 sont donc protégés. En revanche, les appareils sous Linux ou Android restent vulnérables. Google compte déployer un patch dans les semaines à venir. De son côté, Apple ne s’est pas encore prononcée au sujet d’un correctif. 

Le protocole de chiffrement WPA2 (Wi-Fi Protected Access II) est apparu il y a environ 13 ans, pour succéder au WEP. Aujourd’hui, il s’agit du système d’authentification sécurisé utilisé par quasiment tous les réseaux WiFi personnels et professionnels dans le monde entier. Aujourd’hui, la United States Computer Emergency Readiness Team (US-CERT) annonce qu’une faille de sécurité a été découverte dans ce protocole par des chercheurs de l’université belge KU Leuven.

À cause de cette faille, n’importe quel hacker suffisamment proche pour détecter votre réseau WiFi pourrait cracker votre mot de passe, surveiller votre activité sur internet et intercepter les flux de données non sécurisés ou non chiffrés. Par exemple, un mot de passe entré sur un site non-HTTPS ou les vidéos enregistrées par une caméra de sécurité connectée pourront être interceptés. En effet, ce danger ne concerne pas seulement les routeurs et autres box WiFi, mais également tous les objets connectés aux réseaux WiFi, y compris les smartphones. En effet, 41% de smartphones Android seraient menacés selon Matty Vanhoef.

WiFi : le protocole de chiffrement WPA2 a été cracké

Concrètement, suite à la découverte de cette faille, votre réseau WiFi est vulnérable jusqu’à ce que le constructeur de votre routeur déploie une mise à jour de sécurité. En attendant, assurez-vous de ne visiter que des sites HTTPS. Vous pouvez également utiliser un VPN pour masquer votre activité. Surveillez également les mises à jour de vos appareils connectés domotiques. Ces derniers peuvent également être hackés afin de dérober des données, et les hackers peuvent également en profiter pour changer les mots de passe de vos serrures ou systèmes d’alarme connectés.

L’attaque de démonstration KRACK (Key Reinstallation Attacks) sera présentée ce lundi 16 octobre à 16h00. Davantage d’informations seront communiquées sur le site krackattacks.com. Tous les détails sur cette faille seront également dévoilés dans le cadre d’une conférence dédiée, organisée le 1er novembre 2017 à la conférence ACM Conference on Computer and Communications Security de Dallas.

Réagissez à cet article !
  • iAndroid

    « En attendant, assurez-vous de ne visiter que des si* tes HTTPS. », ah ben faudrait que vous montriez l’exemple car le votre ne l’est pas ! 🙄🙄🙄

    • Yoni L.

      +1

    • Je valide !

    • Grabo20

      J’allais commenter la même chose !

    • Ce n’est pas utile sur un site comme celui-ci car c’est un « bête » site d’informations..Pas un site sur lequel on est susceptibles d’entrer des identifiants importants :)

      • Il y a le forum qui permet de s’ authentifier …
        Et donc donner des pistes aux hackers. Il ne faut pas croire mais 98% des gens utilisent les mêmes mots de passe pour plusieurs sites …

        • Ah oui, autant pour moi. J’avais oublié celui là :D

    • Bastol

      surtout que mettre en place une connexion https ne coute pas bien cher… aucune raison de ne pas en profiter a l’heure actuelle

      • lemaitre

        C’est clair

      • C’est même gratuit et instantané (Let’s Encrypt).

    • TheDarkgg

      Effectivement… ;)

  • Blayaux

    Dire que la hadopi repose sur la sécurisation de sa ligne de sa ligne internet…

    • Grabo20

      Du coup, celui qui se fait prendre dans les prochains jours peut utiliser cette faille pour se défendre.

      • lolhangman

        non vu que t’as tord par defaut, il te faudra prouver qu’on t’as hacké…

        • Grabo20

          Oh. Bon, de toute façon je suis sous proxy russe.

  • Albin Cognito

    Et en utilisant un cable ethernet?

    • NaNouk

      A condition de couper le Wi-Fi sur le routeur.

      • iAndroid

        Oui, mais pour utiliser une tablette ou un smartphone, ben t’as pas le choix.

      • çadepend

        ça dépend de ce qu’ils vont dirent sur la faille… si besoin d’activée ou non…

        • NaNouk

          Comme on parle de proximité avec un réseau Wi-Fi, encore faut-il qu’il soit en marche (sinon, on devrait parler de proximité avec le routeur, et pas de proximité avec le réseau Wi-Fi).

          Mais dans l’absolu, tu as raison, il vaut mieux attendre la divulgation « officielle ».

      • Ou de ne pas l’utiliser. Si le wifi est activé, mais que tu es connecté en filaire, personne ne peut voir les communications que tu as avec ta box. Comme cette attaque permet de déchiffrer les messages interceptés via Wifi, si le wiif est activé mais qu’il n’est pas utilisé, alors pas de risque.
        Notons quand même que tous les équipements mobiles passent par le wifi, donc l’utilisation de ceux-ci rend l’attaque possible.

  • Saroyan77

    Il faudrait peut-être sécurisé le votre en installant un HTTPS cela montrerait l’exemple .

  • MIDORIJIN

    La sécurité, c’est bien, mais bon, il existe encore pas mal de gens qui sont encore en clé wep (et qui ne se font pas piraté, ok, c’est du petit bonheur la chance, mais pour un particulier, quelles sont les chance de ce faire pirater sa box?).
    Mais si je comprend bien (je ne suis pas expert sécurité, mais si il y en a ici, ils pourront peu être répondre), il faut qu’ils ai accès à la connexion de la box/routeur, hors, si on a activé le filtrage mac (par liste blanche), est ce que le risque existe toujours?

    • faille

      oui… un filtrage par mac ne sert strictement à rien si un bb hackeur veut te faire chier.
      il a juste à copier la tienne. ça se change en 2 secondes.

      • MIDORIJIN

        Oui mais a ce niveau la il faut qu’il connaisse la clé mac, mais a ce que je sache, a moins d’avoir un accès physique au matériel ou accès par connexion (qu’il ne pourrai avoir dans le cas présent puisque rejeté par la box/routeur par le filtrage mac), peut-il vraiment avoir accès au réseau.

        • Kallikah

          non hyper simple a avoir j’attends que une personne autoriser se connecte je vois son MAC je copie, je vous déco je me co et hop je suis chez vous ^^

          • lolhangman

            l’adresse mac est pas cryptée comme le reste de la trame ?

          • Kallikah

            Nop regarde du cote des suite airodump aircrack ^^

          • L’adresse MAC est transmise en clair dans le paquet que tu envoies à ta box via le wifi (CF. Stack IP). Le wifi, c’est une onde, et une onde, si tu es suffisamment proche, tu peux la recevoir aussi.
            Ainsi, tu peux voir quelles sont les adresses MAC qui sont connectées aux points d’accès, et tu peux changer l’adresse mac que tu communiques pour faire croire que tu es une autre machine.

        • Oui
          Ton pc envoie des trames avec des informations que tu peux capter. Même une adresse Mac …

          • MIDORIJIN

            Ouai, ok, mais la trame contenant l’adresse mac, elle, elle circule uniquement sur le réseau local, hors, si ta box/routeur empêche quelqu’un de ce connecter par filtrage mac, comment il fait pour la capter cette fameuse trame?

  • Richard Lepovre

    Voilà qui enlève toute légitimité à hadopi, s’il en restait !

  • Royal

    il suffit premièrement de cacher son SSID et deuxièmement mettre un filtrage sur les adresse mac :)

    • iAndroid

      C’est insuffisant.

    • Grabo20

      Cacher son SSID est plus dangereux que de le diffuser (plus facile pour le pirate de se faire passer pour le bon), et l’adresse MAC ça se change très facilement sur n’importe quel appareil.

      Donc non, solutions inutiles.

    • counterTSK

      xD spoofer une adresse MAC c’est tout aussi simple et encore + drôle ^^

    • lemaitre

      Ça réduit les probabilités mais pas suffisant.

  • Cmoi

    Avec Kali linux ça passe aussi …

  • Comptes GTA avec lobby

    Dans mon quartier le seul voisin que je connaisse qui fait des intrusions wifi… C’est moi. Pour le reste les sites sensible passent par le https et les disques durs sont cryptés via kaspersky

    • veeger

      je suis en arj45 chez mes voisins. c est nettement plus fiable :-)

      • Comptes GTA avec lobby

        c est clair mais je doute qu un trou dans le mur mitoyen soit une bonne solution. puis aujourd hui j ai la fibre

    • OnDitChiffréPasCrypté

      Du moment que tes disques sont « cryptés » c’est bon alors…
      Ca doit être dur de bosser depuis une crypte…

  • lemaitre

    Ce que vous vous gardez de bien dire c’est que seuls ios et Windows sont immunisés et qu’android est encore une fois atteint comme très souvent.

    Pour Android et Linux, l’attaque est encore plus simple. Les connexions WPA2 sont gérées par un logiciel baptisé wpa_supplicant qui, dans sa version 2.4 et supérieure, met la clé de session à zéro quand l’attaquant répète le fameux message de négociation. « Ceci rend l’interception et la manipulation de trafic triviale sur les appareils Linux et Android », souligne le chercheur. Selon lui, cette vulnérabilité impacte tous les terminaux Android version 6 et supérieur, soit près de la moitié du parc déployé. Cela concerne donc des centaines de millions de terminaux !

    • Annonyme

      C’est le fonctionnement même du protocole qui pose problème, pas Linux ou Android.

      • lemaitre

        MDRrr et pourquoi iOS est alors immunisé? Tu vas devoir trouver un autre argument toi hater qui n’ose pas se montrer 😂

        • Tout simplement parce que iOS et Windows ne respectent pas les standards pour l’application du WPA2. Pour une (rare) fois, ça les aide.

          • lemaitre

            Hooooo elle est bonne celle là 😆. Toi tu remontes la palme 🤣🤣🤣😂😂😂

          • « Windows aren’t vulnerable, or are only vulnerable in one niche circumstance, because of the way Apple and Microsoft implemented the WPA2 standard to prevent resends of the third handshake message » ce qui est pourtant un standard de WPA2

          • Je reprécise ma réponse/source :

            « First, not all Wi-Fi clients

            properly implement the state machine. In particular, Windows and iOS do
            not accept retransmissions of message 3. This violates the 802.11
            standard. »
            Source : Papier « Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 » de Mathy Vanhoef

            Par ailleur, dans le standard 802.11, on a dans le paragraphe « 8.5.3.5 4-Way Handshake implementation considerations » la phrase suivante :
            « If the Authenticator does not receive a reply to its messages, it shall attempt dottRSNAConfigPairwiseUpdateCount transmits of the message, plus a final timeout » ce qui demande de renvoyer le message N fois avec des timeouts.

            Donc encore une fois, Windows et iOS sont (partiellement) immunisés par « chance ».

Abonnez-vous gratuitement à la newsletter
Chaque semaine, le meilleur de Phonandroid dans votre boite mail !
Demandez nos derniers articles !