Suivez-nous

Actualités

Faille WiFi majeure découverte, que faire en attendant les correctifs iOS et macOS

Il y a

 

le

 

securite-apple.jpgMathy Vanhoef, un chercheur belge de l’université
catholique de Louvain a découvert une faille dans WPA2, un protocole très
utilisé pour protéger les transferts de données sur les réseaux WiFi.

Cette faille majeure permet a des personnes mal intentionnées d’écouter et
d’intercepter des données que ça soit sur un réseau WiFi public ou privé.

Malheureusement ce protocole est utilisé par quasiment tous les
équipements actuels existants
qui supportent le WiFi comme les
routeurs, les ordinateurs, mais aussi les appareils sous iOS et
Android
. Voici quoi faire en attendant un correctif iOS et Mac
OS
.

La faille en question, baptisée "Krack" pour "Key Reinstallation Attacks",
ce qui veut dire "attaques par réinstallation de clé", permet à un pirate
d’effectuer une attaque pour intercepter des données sur un réseau WiFi qui
utilise le WPA2 comme protocole de chiffrement.

Le pirate doit toutefois par un moyen ou un autre récupérer le mot de passe
d’un réseau WiFi pour pouvoir se connecter à celui-ci et utiliser la faille en
question.

Heureusement cette faille peut être corrigée par un patch dans une prochaine
version d’iOS et autres systèmes d’exploitation, même si un routeur affecté
n’est pas patché.

En attendant il est recommandé d’utiliser un VPN, mais
aussi de ne pas utiliser les réseaux publics, de même pour les
réseaux privés où le mot de passe peut être facilement obtenu.

Source

i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG
4.4 / 5
16,2 k avis

Rédacteur en chef adjoint, aussi connu sous le pseudo de Teza. Ancien journaliste dans les jeux vidéo, qui baigne dans la tech et les produits Apple depuis son tout premier iPhone 3GS en 2009. Il a depuis travaillé pour plusieurs sites tech américains et maintenant pour iPhon.fr. Accessoirement YouTubeur et spécialiste des produits Apple sur la chaine MobileAddict. Pour me contacter : maxime[a]iphon.fr

16 Commentaires

16 Commentaires

  1. Raymond (posté avec l'app i-nfo.fr V2)

    17 octobre 2017 à 18 h 00 min

    @Chloé78 @Dahu désolé, vous avez raison, je viens de comprendre que le mot
    de passe n’est pas une barrière.

  2. Chloé78 (posté avec l'app i-nfo.fr V2)

    17 octobre 2017 à 14 h 39 min

    @giowret

    Effectivement, ce taré doit être à portée du réseau.
    Note qu’il existe déjà des ponts de réseau sans fil de longues portées de 5 à
    10 km, voir plus…

  3. Chloé78 (posté avec l'app i-nfo.fr V2)

    17 octobre 2017 à 14 h 33 min

    @Raymond

    Il n’a pas tord ! Et un forum est destiné à cela ; échanger des points de
    vu, partager et apprendre…

  4. Dahu (posté avec l'app i-nfo.fr V2)

    17 octobre 2017 à 8 h 15 min

    Manifestement, les rédacteurs de commentaires en connaissent beaucoup plus
    que l’auteur de l’article. Et celui-ci ferait bien de mettre à jour ce
    dernier.

  5. giowret

    17 octobre 2017 à 7 h 45 min

    le hacker doit tout de meme etre a la portee du reseau wifi pour pouvoir
    exploiter la faille.

  6. Chloé78 (posté avec l'app i-nfo.fr V2)

    17 octobre 2017 à 4 h 54 min

    @Krack

    Au moins un qui a compris 👏🏼👏🏼👏🏼😚
    et il s’agit uniquement du protocole WPA2 mise en place en 2004 pour pallier
    les failles et insuffisances des protocoles WEP ou le WPA.

    Le WPA2 (Wifi Protected Access), c’est-à-dire Accès protégé au wifi était
    jusqu’à présent considéré comme la méthode de chiffrement la plus sûre des
    données transférées entre des devices connectées (smartphone, Box ADSL ou
    Optique, Pc…) afin qu’elles ne puissent pas être interceptées par un
    tiers.

    Seulement, le pirate n’a même plus besoin de votre fameux MDP mes chéries.
    Il utilise simplement un programme pour manipuler la procédure de chiffrement
    qui se met en place lorsqu’un nouvel appareil se connecte au réseau wifi ciblé
    via le protocole WPA2. Grâce à cet algorithme, le pirate peut créer un clone
    invisible du réseau wifi de base dont le chiffrement sera vulnérable. Et il n’a
    plus qu’à patienter jusqu’à la prochaine connexion d’une nouvelle victime qui
    viendra automatiquement se connecter à ce réseau clone au lieu du vrai réseau
    habituel.

    Le pirate pourra alors écouter votre activité grâce à ce logiciel clone
    spécifique.

    Même plus besoin du MDP d’un réseau wifi privé ou d’un réseau wifi public
    sans MDP que je déconseille aussi fortement 😡 quelque soit la couche IP
    utilisée (v4, v6…)

    😚

  7. jacoch

    16 octobre 2017 à 22 h 36 min

    @Krack : exactement. S’il fallait le mot de passe, ce ne serait pas si
    grave. Il n’y a pas besoin du mot de passe. La faille demande aux appareils de
    réinitialiser la clé d’encryption. Ca permet de décrypter le contenu si on a
    "vu" le trafic précédent. Sur Android, c’est pire, car au lieu de demander une
    clé, il en utilise une vide. Ca simplifie le décryptage. Y’a des IT qui vont
    pas chaumer les prochains jours 🙂

  8. Krack

    16 octobre 2017 à 21 h 22 min

    Euh… l’attaque n’a pas besoin de connaître le mot de passe du réseau Wifi
    pour espionner le trafic. C’est pour ça que tout le monde s’alarme.

  9. sylvainclem (posté avec l'app i-nfo.fr V2)

    16 octobre 2017 à 20 h 27 min

    J’ose dire que 90% des failles ne le sont pas pour quelqu’un d’informé ou
    censé. Et pour les 10% restants, les victimes que sont par exemple l’étourdit
    sans intérêt n’intéresse pas forcément les pirates chassant les plus gros
    poissons

  10. sylvainclem (posté avec l'app i-nfo.fr V2)

    16 octobre 2017 à 20 h 24 min

    @Raymond pour le wifi public lol, ça fait bien longtemps qu’il est dit et
    répété de ne pas les utiliser parce qu’ils sont dans tous les cas peu fiable.
    Et comme dit plus haut, la 4G d’aujourd’hui suffit amplement.
    C’est toujours pareil, ces failles sont dangereuses pour ceux qui jouent avec
    le feu, comme toutes les failles. Après, chacun fait ce qu’il veut heureusement
    lol

  11. le passant (posté avec l'app i-nfo.fr V2)

    16 octobre 2017 à 20 h 03 min

    Bien d’accord avec vous il faut quand même la clé wifi et en dehors de chez
    soi c’est le 4 g pour la plupart..Ça limite les risques

  12. Maay (posté avec l'app i-nfo.fr V2)

    16 octobre 2017 à 19 h 43 min

    @Raymond qui utilise encore des wifi publiques quand la 4g permet d’aller
    bien plus vite ?

  13. Raymond (posté avec l'app i-nfo.fr V2)

    16 octobre 2017 à 19 h 17 min

    @sylvainclem parce que tu as un mot de passe sur un wifi public ?

  14. sylvainclem (posté avec l'app i-nfo.fr V2)

    16 octobre 2017 à 19 h 06 min

    J’adore ce genre de faille qui nous laisse croire encore une fois qu’on est
    concerné MAIS EN FAIT pas du tout mdr. Il faut que le pirate ai le mot de passe
    pour profiter de ce bug WPA2…
    Autrement dit, pas de quoi s’inquiéter sur nos réseaux wifi lol

    On ne risque rien 🙂 Don’t worry 🙂

  15. User1496686163784 (posté avec l'app i-nfo.fr V2)

    16 octobre 2017 à 18 h 33 min

    Il serait intéressant de faire un article sur : comment installer un
    VPN…

  16. Raymond (posté avec l'app i-nfo.fr V2)

    16 octobre 2017 à 17 h 44 min

    Au fait iOS 11 permet de désactiver facilement le wifi , non ? 🤒

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Dernières news

Les bons plans