Ouvrir le menu principal

MacGeneration

Recherche

Une faille dans le WPA2 met le Wi-Fi en danger

Mickaël Bazoge

lundi 16 octobre 2017 à 09:45 • 24

Ailleurs

Le WPA2, le mécanisme censé sécuriser les réseaux Wi-Fi, présente une sérieuse faille de sécurité. Un malandrin pourrait être en mesure de surveiller le trafic qui transite entre un ordinateur et un point d'accès via un réseau sans fil soi-disant protégé en WPA2.

C'est la découverte d'un chercheur belge en sécurité de l'université KU Leuven (Louvain), déjà présentée succinctement en août durant une conférence Black Hat, et qui sera décrite plus précisément ce lundi. Une démonstration de faisabilité de la vulnérabilité, baptisée KRACK (pour Key Reinstallation Attacks), devrait en confirmer la dangerosité aujourd'hui.

Un Github et un site web ont été mis en place, ils pourraient contenir plus d'informations dans la journée. Le 1er novembre, une présentation plus détaillée aura lieu durant une conférence ACM à Dallas.

L'US-CERT, le service en charge des cas d'urgence informatique attaché au Département de la Sécurité intérieure des États-Unis, a récemment prévenu une centaine d'organisations de l'existence de cette vulnérabilité qui touche la plupart des réseaux des particuliers et des entreprises.

Leur exploitation (notamment de la phase d'authentification 4-Way Handshake indispensable à la clé pour le trafic chiffré) permettrait à des margoulins de déchiffrer des communications, de pirater des connexions TCP, d'injecter du contenu HTTP, et autres joyeusetés.

Selon ArsTechnica, deux sociétés (Aruba et Ubiquiti), qui fournissent des points d'accès aux grandes entreprises et aux agences gouvernementales, ont déjà développé des correctifs pour, sinon boucher les trous, au moins faire en sorte de réduire les risques.

Pour le grand public, on attendra les révélations des chercheurs mais il y a fort à parier que la grande majorité des points d'accès ne seront pas mis à jour de si tôt (s'ils le sont un jour).

Se protéger d'une telle faille à l'heure actuelle n'a rien d'évident. On peut éviter d'utiliser un réseau Wi-Fi en passant par l'Ethernet par exemple, ne surfer qu'avec des protocoles de sécurité fiables (comme le HTTPS) et si possible au travers d'un VPN.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

La Model 3 Standard est techniquement la voiture la moins chère jamais proposée par Tesla

11:53

• 6


Pour tester le MTE, une nouvelle fonction de ses processeurs, Apple a créé un Rosetta « ARM »

11:00

• 1


C’est reparti pour un tour : Cloudflare (et Downdetector 🙃) ont été en panne 🆕

10:04

• 21


La gamme UniFi s’enrichit de plusieurs routeurs 5G fixes

09:57

• 8


La nouvelle Leaf de Nissan propose plus de 600 km d’autonomie théorique à 37 000 € en France

08:30

• 40


Promo : le MacBook Air M4 256 Go de retour à 874 € ! 🆕

08:30

• 1


Apple projette des sapins dessinés à l’iPad sur son QG de Battersea

08:09

• 4


Meta va couper dans le métavers et les casques Quest pour miser sur l’IA

08:05

• 21


Une hausse des prix des Mac et des iPhone est-elle inévitable ?

07:29

• 14


Chaises musicales chez Apple : Lisa Jackson et la directrice juridique officiellement sur le départ en 2026

04/12/2025 à 23:07

• 22


L’IA est un gouffre à énergie, et les modèles à raisonnement sont encore pires que les précédents

04/12/2025 à 21:45

• 124


Des clés de sécurité FIDO2 en promotion, pour différents scénarios et appareils

04/12/2025 à 18:15

• 9


Cyberpunk 2077, Strava, Pokémon TCG : Apple présente les apps de l’années 2025

04/12/2025 à 17:17

• 13


Des doutes sur le reconditionné ? 30 mois de garantie, 30 jours satisfait ou remboursé. Toujours sceptique ?

04/12/2025 à 16:20

• 0


La Russie bloque FaceTime

04/12/2025 à 15:39

• 140


N'espérez pas acheter de SSD à bon prix chez Transcend : la société ne reçoit plus de mémoire flash

04/12/2025 à 11:10

• 23