Deux chercheurs belges découvrent une faille dans la sécurité WPA2

. © .

Aujourd’hui même, deux chercheurs belges vont rendre publique une faille permettant de contourner la sécurisation de réseaux wifi avec WPA2. Cette protection est actuellement largement utilisée dans la plupart des connexions sans fil.

Les détails exacts seront connus dans le courant de la journée, mais il s’agirait de ce qu’on appelle le ‘handshake’ (établissement de la connexion) et la façon dont WPA2 sélectionne les cryptages. Les chercheurs s’appellent Mathy Vanhoef (KU Leuven) et Frank Piessens (Imec-DistriNet). La faille a été baptisée Key Reinstallation Attack. Vous en saurez plus sur le sujet en cours de journée sur www.krackattacks.com, même si ce site est pour l’instant encore vierge.

Alex Hudson, CTO d’Iron Group, prétend déjà sur son blog qu’une attaque ne serait possible que si son auteur se trouve physiquement présent sur votre réseau. Néanmoins, il convient que les gestionnaires IT contrôlent leur sécurité et s’informent pour savoir s’il n’existe pas un nouveau firmware pour tel ou tel appareil. Le principal risque semble concerner les réseaux domestiques incluant d’anciens routeurs qui ne font plus l’objet de mises à jour.

Quelques numéros CVE échappent en tout cas au problème découvert, à savoir: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 et CVE-2017-13088. La banque de données Common Vulnerabilities and Exposures comprend les failles et points faibles rendus publics et intégreront ultérieurement aussi des infos sur la faille WPA2.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire