FYI.

This story is over 5 years old.

Culture

L’attaque KRACK exploite des failles d’un réseau de Wi-Fi, même s’il est sécurisé

Un chercheur belge a développé une attaque qui permet d’intercepter à peu près tout ce qui transite sur un réseau Wi-Fi — numéros de carte de crédit, mots de passe, images, courriels, liste de favoris sur PornHub — et cela, en temps réel.

L'attaque exploite des failles dans le protocole de chiffrement WiFi Protected Access II (WPA2), permettant de compromettre un réseau et/ou un dispositif utilisant Wi-Fi supposément protégé. Et comme les failles exploitées existent au niveau du protocole, et non de l'implantation de celui-ci, l'attaque affecte presque tous les appareils.

L'attaque en question a été développée par Mathy Vanhoef, un chercheur post-doctorant en sécurité à l'Université KU Leuven, en Belgique. Cette nouvelle technique de compromission sera présentée officiellement dans le cadre de la conférence Computer and Communications Security 2017 le 1er novembre prochain à Dallas.

Publicité

Surnommée KRACK (pour Key Reinstallation AttaCK), l'attaque compromet la phase d'établissement des communications, communément appelée le « 4-way handshake », pour ainsi permettre de décrypter toutes les communications qui suivront.

Concrètement, plaçons l'attaque dans un scénario plausible :

Imaginons qu'un hackeur est stationné juste à l'extérieur de la maison de sa cible. À partir de son ordi, il peut voir le réseau sans-fil auquel sont branchés tous les appareils de la résidence. Utilisant une technique d'interception et de relais de communications entre deux points de communication (aussi connu sous le nom de « man in the middle »), le hackeur clone tous les détails du réseau sans-fil de la maison sur son ordinateur portable. Ensuite, à l'aide d'une antenne à longue portée, il rediffuse un signal plus fort que celui du routeur sans-fil dans le domicile, s'assurant ainsi que les communications qui transitaient jadis par le routeur légitime passent désormais par le réseau cloné.

Normalement, tout ça est problématique, mais pas catastrophique : après tout, les communications sans-fil sont chiffrées, via le protocole WPA2. Même si les communications sont interceptées, en temps normal, celles-ci serait carrément inutiles. Ça serait comme regarder au travers d'une vitre de douche givrée : on sait qu'il y a de quoi de potentiellement intéressant derrière la vitre, mais impossible de voir exactement quoi.

Or, c'est justement là où KRACK sévit : avec cette attaque, les appareils qui se connectent au point d'accès sans-fil cloné voient leurs communications mises à nue. Le tout est presque complètement transparent pour la victime, qui s'imagine protégée par ce qui était jusqu'à lundi le protocole de sécurité fiable par défaut sur les réseaux sans-fil.

Presque tout ce qui transite par le réseau compromis qui peut être intercepté. Dans certains cas – plus spécifiquement pour les appareils utilisant le chiffrement de type TKIP (Temporal Key Integrity Protocol) sur WPA2, il est non seulement possible de faire de la captation en provenance de la victime, mais aussi de forger des paquets sur le réseau et de les retourner à l'ordinateur, cellulaire ou routeur compromis. On pourrait alors, par exemple, injecter des rançongiciels ou d'autres formes de contenu malicieux dans un site web visité par une victime potentielle. La première chose à faire est donc de changer le chiffrement des réseaux affectés pour un type de chiffrement (légèrement) moins vulnérable, comme AES (Advanced Encryption Standard).

La bonne nouvelle dans tout ça, c'est que la bonne vieille méthode de s'assurer de garder ses appareils à jour en y installant les correctifs logiciels appropriés fonctionne. Dans ce cas-ci, le chercheur Mathy Vanhoef a contacté les gros joueurs de l'industrie (Microsoft, Google, Apple) il y a quelques semaines pour leur donner le temps de corriger les failles. De plus, l'utilisation de la technologie de chiffrement TLS sur les sites visités va en règle générale protéger les utilisateurs de l'espionnage d'un acteur malicieux (mais pas systématiquement – comme l'a démontré Vanhoef, avec l'utilisation d'une attaque de type HTTPS Stripping).

Si la mise à jour d'un ordi ou d'un téléphone est habituellement assez simple, il ne faut pas oublier que les routeurs et autres points d'accès sans-fil sont eux aussi vulnérables et doivent être patchés. Après tout, c'est l'ensemble des dispositifs utilisant WPA2 sur Wi-Fi – soit des milliards d'appareils – qui sont affectés. Faudra donc faire le tour de tout ce qui est muni d'une capacité de connexion Wi-Fi avant d'être réellement protégé.