Ouvrir le menu principal

MacGeneration

Recherche

Une faille dans le WPA2 met le Wi-Fi en danger

Mickaël Bazoge

lundi 16 octobre 2017 à 09:45 • 24

Ailleurs

Le WPA2, le mécanisme censé sécuriser les réseaux Wi-Fi, présente une sérieuse faille de sécurité. Un malandrin pourrait être en mesure de surveiller le trafic qui transite entre un ordinateur et un point d'accès via un réseau sans fil soi-disant protégé en WPA2.

C'est la découverte d'un chercheur belge en sécurité de l'université KU Leuven (Louvain), déjà présentée succinctement en août durant une conférence Black Hat, et qui sera décrite plus précisément ce lundi. Une démonstration de faisabilité de la vulnérabilité, baptisée KRACK (pour Key Reinstallation Attacks), devrait en confirmer la dangerosité aujourd'hui.

Un Github et un site web ont été mis en place, ils pourraient contenir plus d'informations dans la journée. Le 1er novembre, une présentation plus détaillée aura lieu durant une conférence ACM à Dallas.

L'US-CERT, le service en charge des cas d'urgence informatique attaché au Département de la Sécurité intérieure des États-Unis, a récemment prévenu une centaine d'organisations de l'existence de cette vulnérabilité qui touche la plupart des réseaux des particuliers et des entreprises.

Leur exploitation (notamment de la phase d'authentification 4-Way Handshake indispensable à la clé pour le trafic chiffré) permettrait à des margoulins de déchiffrer des communications, de pirater des connexions TCP, d'injecter du contenu HTTP, et autres joyeusetés.

Selon ArsTechnica, deux sociétés (Aruba et Ubiquiti), qui fournissent des points d'accès aux grandes entreprises et aux agences gouvernementales, ont déjà développé des correctifs pour, sinon boucher les trous, au moins faire en sorte de réduire les risques.

Pour le grand public, on attendra les révélations des chercheurs mais il y a fort à parier que la grande majorité des points d'accès ne seront pas mis à jour de si tôt (s'ils le sont un jour).

Se protéger d'une telle faille à l'heure actuelle n'a rien d'évident. On peut éviter d'utiliser un réseau Wi-Fi en passant par l'Ethernet par exemple, ne surfer qu'avec des protocoles de sécurité fiables (comme le HTTPS) et si possible au travers d'un VPN.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

OpenAI, un géant aux pieds d’argile face au retour en force de Google

13:11

• 8


Les prix des MacBook Air M4 s'effondrent : à partir de 869 € !

09:34

• 21


Test de l’ampoule Hue Essential : la qualité Hue dans une ampoule Matter à 15 €

08:54

• 27


Deux serrures connectées à leur plus bas prix : la Nuki Smart Lock Go à 99 € et l'Aqara U200 à 159 €

08:54

• 27


Un keynote amateur tourné à l’Apple Park…

08:35

• 16


Choisir son écran professionnel : ce qui compte vraiment 📍

22/11/2025 à 20:50

• 0


Coup d’œil sur le X40 Turbo de Kuxiu: une station de charge Qi2.2 compacte

22/11/2025 à 11:24

• 30


VideoProc Converter AI : un outil IA tout-en-un et accessible pour traiter vos vidéos et images (- 61 %) 📍

22/11/2025 à 09:04

• 0


Sortie de veille : Tim Cook, stop ou encore ?

22/11/2025 à 08:00

• 37


De nombreux tapis de bureau en promotion, pour tous les goûts, même ceux qui aiment les lumières RGB

21/11/2025 à 22:07

• 5


« Far West » des réseaux sociaux selon Macron : le constat est là, mais quelles solutions concrètes ?

21/11/2025 à 22:00

• 71


TeamGroup présente un SSD externe avec bouton d’autodestruction. Si si.

21/11/2025 à 21:00

• 13


Un boule de nöel connectée avec haut-parleur intégré ! 20 € seulement !

21/11/2025 à 20:55

• 0


Apple fait totalement disparaître Traqués (The Hunt), une série française, de son service Apple TV

21/11/2025 à 19:21

• 102


OVHcloud : un Summit 2025 sous le signe de l’intelligence artificielle

21/11/2025 à 17:01

• 4


OpenAI déploie les conversations de groupe avec ChatGPT dans le monde entier 🆕

21/11/2025 à 16:31

• 19