Ouvrir le menu principal

MacGeneration

Recherche

Une faille dans le WPA2 met le Wi-Fi en danger

Mickaël Bazoge

lundi 16 octobre 2017 à 09:45 • 24

Ailleurs

Le WPA2, le mécanisme censé sécuriser les réseaux Wi-Fi, présente une sérieuse faille de sécurité. Un malandrin pourrait être en mesure de surveiller le trafic qui transite entre un ordinateur et un point d'accès via un réseau sans fil soi-disant protégé en WPA2.

C'est la découverte d'un chercheur belge en sécurité de l'université KU Leuven (Louvain), déjà présentée succinctement en août durant une conférence Black Hat, et qui sera décrite plus précisément ce lundi. Une démonstration de faisabilité de la vulnérabilité, baptisée KRACK (pour Key Reinstallation Attacks), devrait en confirmer la dangerosité aujourd'hui.

Un Github et un site web ont été mis en place, ils pourraient contenir plus d'informations dans la journée. Le 1er novembre, une présentation plus détaillée aura lieu durant une conférence ACM à Dallas.

L'US-CERT, le service en charge des cas d'urgence informatique attaché au Département de la Sécurité intérieure des États-Unis, a récemment prévenu une centaine d'organisations de l'existence de cette vulnérabilité qui touche la plupart des réseaux des particuliers et des entreprises.

Leur exploitation (notamment de la phase d'authentification 4-Way Handshake indispensable à la clé pour le trafic chiffré) permettrait à des margoulins de déchiffrer des communications, de pirater des connexions TCP, d'injecter du contenu HTTP, et autres joyeusetés.

Selon ArsTechnica, deux sociétés (Aruba et Ubiquiti), qui fournissent des points d'accès aux grandes entreprises et aux agences gouvernementales, ont déjà développé des correctifs pour, sinon boucher les trous, au moins faire en sorte de réduire les risques.

Pour le grand public, on attendra les révélations des chercheurs mais il y a fort à parier que la grande majorité des points d'accès ne seront pas mis à jour de si tôt (s'ils le sont un jour).

Se protéger d'une telle faille à l'heure actuelle n'a rien d'évident. On peut éviter d'utiliser un réseau Wi-Fi en passant par l'Ethernet par exemple, ne surfer qu'avec des protocoles de sécurité fiables (comme le HTTPS) et si possible au travers d'un VPN.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Euria : Infomaniak lance un concurrent à ChatGPT, une IA hébergée en Suisse qui chauffe aussi des logements

12:15

• 0


Bon plan : les best-sellers du Black Friday sont de retour à prix cassés pour Noël

11:25

• 1


Freebox OS Ultra Dashboard : une interface d’administration plus moderne pour les Freebox

11:12

• 5


La prochaine innovation de Gemini : de la pub ? Google dément pour l'instant 🆕

10:07

• 8


La Dynamic Island bientôt submergée ? Apple teste un Face ID sous l’écran pour l'iPhone 18 Pro

09:12

• 9


Transformez votre Mac avec Microsoft Office 2021 à vie pour moins de 45 € 📍

08:32

• 0


MacBook Air M2 : le modèle 16 Go revient à 775 € 🆕

08:30

• 86


Electron fait des ravages sur Windows : Discord teste le redémarrage automatique en cas d’obésité mémoire

07:26

• 49


Apple a travaillé avec Google pour améliorer le transfert entre iPhone et appareils Android

06:41

• 3


Si un monstre attaque, n’oubliez pas Apple Pay

08/12/2025 à 21:24

• 10


Promo : l’ancien Magic Trackpad noir en Lightning à 100 €, un excellent prix

08/12/2025 à 19:16

• 6


Johny Srouji, grand architecte des puces Apple, dément son départ

08/12/2025 à 18:55

• 49


Plusieurs stations d'accueil pour Mac mini M4 et M2 (et Mac Studio) en promotion 🆕

08/12/2025 à 18:06

• 12


Aqara : le détecteur de présence FP300 à nouveau en rupture de stock 🆕

08/12/2025 à 16:13

• 23


iOS 26 permet de personnaliser les points qui s’affichent pour réduire le mal des transports

08/12/2025 à 15:37

• 14


Liquid Glass : pourquoi les apps ne suivent pas ?

08/12/2025 à 14:51

• 92