Un autre exploit Wi-Fi inquiétant pourrait potentiellement nuire à votre routeur
NouvellesLe monde du Wi-Fi suscite de nouvelles inquiétudes aujourd'hui, une autre faille ayant été découverte dans le protocole de sécurité WPA2 utilisé par la plupart des routeurs modernes, il semble encore plus fragile que jamais..
C’est peut-être aussi bien que les travaux sur le WPA3 - la norme de la prochaine génération - soient en cours. En effet, le chercheur qui a découvert la nouvelle vulnérabilité Wi-Fi cherchait en fait un moyen d’attaquer WPA3 et a découvert accidentellement un trou dans WPA2 (contre lequel la future norme dispose de bien meilleures défenses)..
Comme le rapporte Bleeping Computer, Jens Steube, développeur et expert en sécurité, a découvert la faille dans WPA2 (et WPA), ce qui simplifie beaucoup le risque de piratage potentiel du réseau Wi-Fi..
En règle générale, cette opération nécessitait auparavant la capture d'une négociation à l'authentification complète à quatre voies. Pour ce faire, il fallait attendre qu'un utilisateur se connecte au réseau Wi-Fi. Mais en utilisant cette nouvelle méthode, un attaquant peut simplement tenter de s’authentifier sur le réseau Wi-Fi, afin de récupérer une trame EAPOL unique du routeur et d’en extraire les détails nécessaires. Fondamentalement, le processus peut se dérouler plus ou moins instantanément, plutôt que d'être une affaire complexe d'espoir et d'espoir.
Notez qu'à ce stade, l'attaquant n'extrait pas le mot de passe de connexion PSK (clé pré-partagée) du réseau Wi-Fi, mais plutôt un hachage qui le contient, qui doit ensuite être forcé brutalement. Donc, l'attaquant n'est pas encore connecté au réseau, mais il a un pied dans la porte, et si le mot de passe n'est pas particulièrement sécurisé ou complexe, il ne faudra pas longtemps pour qu'il se déchire.
Es-tu en sécurité?
Cela affecte donc votre routeur? Steube observe: “À l'heure actuelle, nous ne savons pas pour quels fournisseurs ni pour combien de routeurs cette technique fonctionnera, mais nous pensons qu'elle fonctionnera avec tous les réseaux 802.11i / p / q / r avec les fonctions d'itinérance activées (la plupart des routeurs modernes)..”
Il en ressort que cela affecte probablement la plupart des routeurs utilisant actuellement le WPA2, bien que ceux avec l'itinérance PMKID (Pairwise Master Key Identifier) soient activés. Cela pourrait inclure certains routeurs consommateurs, et pas seulement les modèles centrés sur l'entreprise, bien qu'il soit encore difficile de savoir exactement quel matériel est vulnérable à ce stade..
En tout cas, comme nous l’avons dit au début, il semble que WPA3 ait vraiment besoin de se dépêcher et d’arriver. En plus de cette faille, WPA2 a été touché par la vulnérabilité de KRACK Wi-Fi à la fin de l’année dernière, qui a de nouveau exploité la poignée de main de l’authentification à quatre voies à diverses fins potentiellement néfastes..
- Nous avons choisi les meilleurs routeurs sans fil de 2018