L’attaque KRACK « rend triviale l’interception et la manipulation du trafic envoyé par… les appareils Linux et Android ».

Icône de temps de lecture 2 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Les chercheurs en sécurité ont maintenant publié des détails concernant la vulnérabilité du protocole d'authentification WIFI, et il semble que le problème se situe principalement au niveau du client plutôt qu'au niveau du point d'accès.

C'est à la fois une bonne et une mauvaise nouvelle, car il est plus facile de mettre à jour votre propre logiciel qu'un point d'accès partagé, mais cela signifie également que le problème persistera probablement pendant longtemps en raison de milliards d'appareils, dont beaucoup seront probablement ne jamais recevoir de mises à jour.

La faille, qui affecte à la fois WPA et WPA 2 et tous les systèmes d'exploitation, peut permettre aux pirates de voler des messages de chat, des photos, des e-mails et d'autres informations qui ont été envoyées en texte brut.

Certains systèmes d'exploitation sont cependant plus affectés que d'autres.

The Verge rapporte que les appareils Android 6.0 et supérieurs contiennent une vulnérabilité qui «rend trivial l'interception et la manipulation du trafic envoyé par ces appareils Linux et Android», car ces appareils peuvent être amenés à installer une clé de chiffrement entièrement nulle.

41% des appareils Android sont vulnérables à une variante «exceptionnellement dévastatrice» de l'attaque Wi-Fi qui consiste à manipuler le trafic. Les attaquants pourraient être en mesure d'injecter des ransomwares ou des logiciels malveillants sur des sites Web grâce à l'attaque, et les appareils Android auront besoin de correctifs de sécurité pour se protéger contre cela.

Les chercheurs préviennent que:

… Bien que les sites Web ou les applications puissent utiliser HTTPS comme couche de protection supplémentaire, nous avertissons que cette protection supplémentaire peut (encore) être contournée dans un nombre inquiétant de situations. Par exemple, HTTPS était auparavant contourné dans les logiciels autres que les navigateurs, dans iOS et OS X d'Apple, dans les applications Android, dans les applications Android à nouveau, dans les applications bancaires et même dans les applications VPN.

Le principal remède serait désormais les mises à jour logicielles et micrologicielles des appareils et des points d'accès. Certains fournisseurs ont été informés du problème en juillet et une large notification a été diffusée à la fin du mois d'août.

Voir le hack expliqué dans la vidéo ci-dessous:

Via The Verge

En savoir plus sur les sujets : android, KRACK, krack attaque, linux, sécurité, vidéo

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *