KRACK débarque, flippe ta race, mouai je suis pas convaincu de mon titre mais il y a urgence ;). Un énorme bug dans le protocole Wi-Fi viens d’être découvert (découvert il y a plusieurs semaines mais révélé au grand publique seulement maintenant), bug qui permettrait à un hackeur d’intercepter vos données de navigation via le protocole Wi-Fi, dans cet article je vous explique qu’est ce que KRACK et comment s’en protéger.
Le merdier peut se résumer ainsi :
Tout d’abord, qu’est-ce que KRACK ? KRACK est l’acronyme de Key Reinstallation Attack. C’est un défaut de sécurité découvert par l’expert en sécurité et chercheur universitaire Mathy Vanhoef. Je vous ai déjà parlé des risques du WiFi public dans un article précédent. Mais maintenant même votre réseau domestique est concerné !
Grâce au bug WiFi KRACK, les hackeurs à portée physique de votre réseau WiFi peuvent intercepter toutes vos données de navigation. Par conséquent, rien de ce que vous faite sur internet ne reste privé. Les snoopers et les pirates informatiques peuvent enregistrer votre activité, voler vos mots de passe y compris sur les sites HTTPS, etc. C’est donc un bug WiFi assez sérieux, disons très très sérieux en fait.
Voici comment se déroule une attaque KRACK : Le pirate se connecte à votre appareil pendant le processus d’authentification 4-Way Handshake du protocole WPA2, lorsque vous vous connectez ou vous reconnectez à un réseau Wi-Fi. Avec l’utilisation d’un logiciel assez simple, le pirate informatique force votre appareil à se connecter à un clone de votre réseau. Ensuite, le bug WiFi lui permet d’installer une clé de cryptage composé uniquement de zéro (00000000000), au lieu de votre clé secrète. Une fois que cela est fait, le pirate agit comme un intermédiaire entre vous et internet (attaque man in the middle) et peut voir toutes les données que vous envoyez et recevez.
Actuellement, tous les réseaux Wi-Fi modernes protégés utilisent ce processus 4-Way Handshake.
Le problème se produit avec tous vos réseaux Wi-Fi personnels et d’entreprise, avec les précédentes normes WPA et WPA2, et même contre les réseaux qui utilisent uniquement AES.
À l’heure actuelle le problème est global car un nombre énorme de lieux (hôtels, restaurants, bureaux) n’ont pas le savoir-faire nécessaire pour patcher leur modem/router avec un nouveau firmware et de fait un nombre important de lieux publics continueront à être vulnérable pendant des semaines, des mois, voir des années.
L’attaque peut être effectuée par n’importe qui dans le rayon de signal Wi Fi de votre routeur.
Si bien que même robert votre voisin de lotissement peut potentiellement vous attaquer et savoir qu’elles vidéos de pervers vous êtes en train de consulter sur internet ! Est-ce je besoin de parlé des risques pour les entreprises ?
Il existe donc un très grand risque lors de l’utilisation du Wi-Fi dans les lieux publics tels que les aéroports, hotels et autres.
En fait, tous les routeurs/modems existants subissent ce bug jusqu’à ce qu’ils soient mis à jour avec un nouveau firmware.
Je recommande donc autant que possible de se connecter à des sites sécurisés (https) même si cela ne vous protégera pas à 100%, mais surtout d’utiliser un VPN pour rendre votre trafic de données vers internet totalement crypté.
Si vous êtes à la maison et que le patch pour votre routeur n’est pas encore disponible (vérifier sur le site du fabricant de votre routeur/modem), mon conseil est juste de ne pas utiliser la connexion Wi-Fi pour vos achats en ligne ou tout autres activités à risque :
Correctif Microsoft : https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
Correctif Intel: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&languageid=en-fr
Annonce de l’alliance Wi-Fi: https://www.wi-fi.org/security-update-october-2017
Routeur Zyxel : http://www.zyxel.com/support/announcement_wpa2_key_management.shtml
Comment mettre à jour Ubuntu : https://usn.ubuntu.com/usn/usn-3455-1/
Clé USB Synology : https://www.synology.com/en-us/support/security/Synology_SA_17_60_KRACK
Routeur Netgear: https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837
Tous les modèles Android 6.0 sont affectés par le problème, le correctif n’est pas encore prêt
Routeur DD-WRT: http://svn.dd-wrt.com/changeset/33525
Apple : Les produits AirPort ne dispose pas encore d’un patch prêt.
Article détaillé sur KRACK: https://www.krackattacks.com