JavaRush /Blog Java /Random-FR /Le protocole de sécurité Wi-Fi Protected Access II piraté...

Le protocole de sécurité Wi-Fi Protected Access II piraté

Publié dans le groupe Random-FR
Récemment, un groupe de chercheurs en cybersécurité a découvert une vulnérabilité critique dans le protocole de cryptage WPA2 (Wi-Fi Protected Access II). Rappelons que c'est à l'aide du WPA2 que la communication des réseaux Wi-Fi sans fil la plus moderne est cryptée. Cela signifie que les attaquants potentiels pourront pirater n'importe quel réseau Wi-Fi et accéder à tout le trafic qui le traverse. Le trou vous permet d'intercepter des mots de passe cryptés, des e-mails, des numéros de carte de crédit et d'autres données. Les experts signalent l'introduction de codes malveillants sur les pages des sites Web visités par les utilisateurs, ce qui entraîne une diffusion et un suivi ultérieurs des informations.
Protocole de sécurité réseau Wi-Fi Protected Access II piraté - 1
WPA2 est l'un des protocoles de sécurité Wi-Fi les plus courants, de sorte que tout appareil compatible Wi-Fi risque d'être piraté. Les vulnérabilités sont collectivement connues sous le nom de KRACK (Key Reinstallation Attacks). « L'US-CERT a découvert plusieurs vulnérabilités clés dans l'algorithme de prise de contact à quatre voies qui fait partie du protocole de sécurité WPA2. L'impact de ces vulnérabilités inclut le décryptage, l'interception de paquets, le vol de connexion TCP, l'injection de contenu HTTP, etc. Le problème affecte la plupart ou la totalité des implémentations de la norme », a commenté la situation par l'équipe américaine de préparation aux urgences informatiques (US-CERT). Les appareils les plus vulnérables étaient les appareils fonctionnant sous Android et Linux. Selon les chercheurs, dans Android 6.0 et versions ultérieures, il existe une « possibilité triviale » d'intercepter le trafic en raison d'une vulnérabilité dans le composant wpa_supplicant. Il permet de remettre la clé de sécurité à zéro et de contrôler totalement le trafic.

Démonstration d'une attaque sur un smartphone Android

Sur d'autres plateformes, les paquets de données sont déchiffrés à l'aide d'un algorithme plus complexe. Même si le piratage réussit, il ne sera pas possible d'obtenir 100 % des informations. Seule une partie des informations sera révélée, de plus, l'attaque est limitée à la zone de couverture Wi-Fi. En juillet 2017, des chercheurs ont envoyé des lettres d’avertissement à de grandes organisations, et l’US-CERT les a rejoint un peu plus tard. Aruba et Ubiquiti, qui vendent des points d'accès aux grandes entreprises et aux organisations gouvernementales, ont déjà publié une mise à jour pour supprimer les vulnérabilités nommées CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE- 2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Les experts recommandent de s'assurer que le dernier micrologiciel est installé sur le routeur et de mettre à jour tous les appareils avec le dernier micrologiciel. Les représentants de Microsoft affirment avoir déjà corrigé la vulnérabilité dans Windows, tandis que Google affirme qu'il résoudra le problème dès que possible dans les semaines à venir. De plus, après un certain temps, de nombreux autres points d'accès et appareils recevront des mises à jour. En attendant, il est conseillé aux utilisateurs d'éviter d'utiliser le Wi-Fi jusqu'à la publication du correctif ou d'utiliser des protocoles de cryptage de données supplémentaires (HTTPS, STARTTLS et Secure Shell). En dernier recours, utilisez un VPN, en gardant à l’esprit que tous ne garantissent pas une connexion sécurisée. En relation avec ce problème, un référentiel est apparu sur GitHub et un site Web spécial krackattacks.com a été lancé sur le réseau . Le sujet de la vulnérabilité sera abordé le 1er novembre à Dallas lors de la Computer and Communications Security Conference .
Commentaires
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION