C’est une faille majeure dans le WiFi qu’ont découvert Mathy Vanhoef et Frank Piessens, du groupe de recherche Imec-DistriNet de l’université KU Leuven en Belgique. Une faille qui touche WPA2, le protocole censé sécuriser les réseaux. « Un attaquant à proximité de sa victime peut exploiter cette faille en utilisant les Key Reinstallation Attacks (KRACKs). « Concrètement, les attaquants peuvent utiliser cette nouvelle technique d’attaque pour lire des informations qui étaient supposées être chiffrées de manière sécurisée. Cela peut être exploité pour dérober des données sensibles comme des numéros de cartes de crédit, des mots de passe, des messages de chat, des emails, des photos et ainsi de suite », explique Mathy Vanhoef qui précise qu’en fonction de la configuration du réseau il est possible d’injecter ou de manipuler des données. « Par exemple, un attaquant pourrait être en mesure d’injecter un logiciel de rançon ou un autre logiciel malveillant sur un site web. »

Mathy Vanhoef et Frank Piessens, qui vont intervenir le 1er novembre prochain à la conférence Computer and Communications Security qui se tiendra à Dallas au Texas, ont mis en ligne un document très complet sur la faille, contenant des scénarios d’attaques possibles et les moyens de les contrecarrer.

Avertis par les deux chercheurs belges, plusieurs fournisseurs de logiciels ou d’équipements ont rapidement mis en place des correctifs où sont sur le point d’en fournir. C’est le cas de Microsoft, Apple, Intel, Debian/Linux. Google s’y attelle, tandis que Cisco fournit des correctifs mais aussi beaucoup de conseils.

Bien que le risque de se faire pirater soit réel, il faut raison garder. « Etant donné que le hacker doit être à proximité du WiFi pour pouvoir l’attaquer, le risque est réduit », estime ainsi Michal Salat, directeur Threat Intelligence chez Avast. « Cependant, les internautes doivent rester sur leurs gardes. En effet, les failles découvertes mettent tous les réseaux protégés par WPA2 en danger, en particulier ceux qui sont publics, comme dans les hôtels et les restaurants par exemple. Les appareils Android 6.0, et versions plus récentes, ainsi que la plupart des Linux, sont particulièrement vulnérables : l’utilisateur peut être forcé de réinitialiser la clé d’encodage vers une valeur de zéros prévisibles, ce qui permet aux hackers de prendre le contrôle sur l’ensemble des communications. » Le spécialiste conseille aux utilisateurs de s’assurer de la présence d’un VPN sur leurs terminaux afin de diriger le trafic vers un serveur proxy. Pour réduire encore le risque de compromission du trafic, il préconise l’emploi du HTTPS. Il déconseille toutefois re revenir aux anciens protocoles. « Malgré les vulnérabilités de WPA2, revenir aux protocoles précédents WPA ou WEP n’est pas la solution, car cela affaiblira encore plus le terminal. »