Faille critique dans le WPA2…sensé pourtant sécuriser les réseaux Wi-Fi

Alain Brian
Octobre 16, 2017

En fonction de la configuration du réseau, il est également possible d'ajouter des données (tels que des 'ransomware', des logiciels de rançon) ou de les manipuler.

La séquence de " démo " de la faille, baptisée KRACK (Key Réinstallation Attacks) devrait fournir aujourd'hui même les ultimes détails qui seront ensuite diffusés sur un site web dédié ainsi qu'unGithub. Ce travail de recherche a été gardé secret pendant des semaines avant la divulgation coordonnée prévue ce lundi.

Le site indique également qu'une alerte de l'US-CERT a déjà été diffusée auprès d'une centaine d'organisations. Or en cette fin 2017, des chercheurs en sécurité sont finalement parvenus à dénicher une faille dans la gestion des clefs permettant à un tiers de découvrir le mot de passe assez " facilement " en écoutant les paquets échangés. Notez qu'en tant que problèmes détectés au niveau du protocole, la plupart voire toutes les implémentations correctes de la norme sont affectées.

Grâce à l'exploitation des vulnérabilités, l'US-CERT fait allusion à du déchiffrement des flux, de l'usurpation d'identité, le détournement de connexions TCP, l'injection de contenu HTTP et autres.

Les vulnérabilités peuvent être exploitées en utilisant la procédure en quatre temps qui permet de créer une clé pour chiffrer le trafic. Quand elle est renvoyé d'une certaine manière, elle peut être utilisée pour passer les limites du chiffrement.

Quelques numéros CVE échappent en tout cas au problème découvert, à savoir: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 et CVE-2017-13088.

D'autres rapports CampDesrEcrues

Discuter de cet article

SUIVRE NOTRE JOURNAL