Des chercheurs ont découvert une sérieuse faille de sécurité dans le protocole WPA2 qui sert à protéger les échanges Wi-FI. Cette faille permettrait d’accéder à des informations sensibles comme des numéros de cartes de crédit ou des mots de passe. En effet, le protocole concerné permet, en principe, de protéger les informations transitant entre un point d’accès et un terminal. Des centaines de millions d’appareils sont potentiellement concernés.
La faille, baptisée Krack (Key Reinstallation Attack – Attaque par réinstallation des clés) a été détectée par des chercheurs belges. « La plupart des réseaux Wi-Fi, incluant les réseaux WPA2 personnels et d’entreprise, sont affectés. Tous les terminaux clients et points d’accès que nous avons testés en pratique sont vulnérables à l’une des variantes de cette attaque », ont-ils expliqué.
Une faille qui concerne la majorité des connexions sans fil dans le monde
Cette découverte fait beaucoup de bruit dans le monde de la sécurité informatique. Notamment parce que le protocole visé était jugé sûr et fiable. Tout du moins jusqu’à aujourd’hui. La faille détourne une étape de sécurité dans la procédure d’authentification et d’autorisation d’une connexion Wi-Fi. Elle permet à un hacker de se connecter en Wi-Fi à quasiment n’importe quel terminal.
Un risque pour les données sensibles ?
Cette faille, intrinsèque au protocole, pourrait donc permettre à des pirates d’intercepter des données personnelles et sensibles. Les chercheurs à l’origine de cette découverte ont en effet expliqué que la faille pouvait être utilisée « pour avoir accès à des informations que l’on pouvait penser chiffrées en toute sécurité ». Mais les hackers seraient également en mesure de l’utiliser pour injecter des programmes malveillants. « Nous ne sommes pas en position de déterminer si cette vulnérabilité a été (ou est) exploitée quelque part », ont cependant précisé les chercheurs.
Appliquer les correctifs au plus vite
La découverte de cette faille a été révélée par le site Ars Technica. La « grande majorité des points d’accès existants ne devraient pas bénéficier d’un patch de correction rapidement, et certains risquent de ne pas en avoir du tout ».
Une alerte avait pourtant été donnée discrètement il y a quelques semaines à plusieurs constructeurs et éditeurs. Cela devait leur permettre d’agir et de fournir les correctifs nécessaires avant la divulgation publique. Un certain nombre de correctifs sont d’ores et déjà disponibles. Le Cert-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) préconise de les appliquer « au plus vite » Le site ZDNet.com propose une liste des correctifs ayant déjà été publiés.