Votre Wi-Fi est-il “kracké” ? Probablement…
Les récentes mises en garde du gouvernement américain concernant « la plupart, voire l’ensemble » des réseaux Wi-Fi sécurisés du monde entier ont sans doute poussé vos services informatiques à agir. Les réseaux Wi-Fi sécurisés sont désormais en proie aux nombreuses vulnérabilités baptisées « attaques KRACK ».
Harry Sintonen, Senior Security Consultant chez F-Secure, vous suggère de patcher vos appareils et points d’accès aussi rapidement que possible.
La situation reste floue et plusieurs questions restent en suspens : quelles sont les conditions permettant aux pirates d’exploiter ces vulnérabilités ? Quelles sont les combinaisons d’appareils vulnérables/non-vulnérables pouvant s’avérer problématiques ?
Certains fabricants proposent d’ores-et-déjà des correctifs. Les utilisateurs de ces appareils peuvent donc les installer sans attendre. D’autres devront attendre. Pour les plus malchanceux, « certains de leurs appareils et points d’accès Wi-Fi ne recevront peut-être jamais de mise à jour et devront alors être remplacés », explique Harry.
Compte-tenu du nombre important de fabricants contraints de proposer des mises à jour en urgence, des précautions doivent être prises entre-temps, le temps que celles-ci soient disponibles.
Si le réseau de votre entreprise utilise le protocole WPA2 sans recourir au chiffrement entre les périphériques ou les serveurs, il est peut-être temps de réévaluer votre degré de protection.
Tous les réseaux utilisant les protocoles WPA/WPA2 sont vulnérables, y compris ceux utilisant le protocole WPA2 Enterprise. La quasi-totalité des réseaux Wi-Fi professionnels sont donc concernés.
Que doit donc faire votre entreprise dont le réseau Wi-Fi ne peut plus, aujourd’hui, être considéré comme fiable ?
La bonne nouvelle, c’est que les mesures de protection que vous devez mettre en place pour corriger ces vulnérabilités auraient dû déjà être installées il y a bien longtemps, dans la mesure où le Wi-Fi n’a jamais été réellement sûr, affirme Jarno Niemelä, Lead Researcher pour le Laboratoire F-Secure.
Vous pouvez utiliser un VPN (Virtual Private Network), comme FREEDOME de F-Secure : il s’agit d’une méthode efficace de protection. Mais gardez toujours à l’esprit que cette solution protège les utilisateurs individuellement, sans sécuriser le réseau dans son ensemble.
Contrairement à de nombreuses cyber menaces, les attaques exploitant les vulnérabilités KRACK ne peuvent pas être menées n’importe où dans le monde.
Le pirate doit injecter des trames radio Wi-Fi brutes. Il doit donc se trouver à proximité du réseau qu’il cible, explique Harry.
Un pirate physiquement proche de votre réseau pourra être en mesure d’accéder – au moins partiellement – à votre trafic. Les informations exfiltrées dépendront alors du protocole utilisé par votre appareil.
Si l’appareil utilise le protocole TKIP, le pirate pourra lire et manipuler le trafic », explique Jarno. S’il utilise le protocole AES, le protocole recommandé, alors le hacker pourra seulement lire votre trafic.
Selon le site des attaques KRACKS, certains appareils spécifiques sont particulièrement susceptibles d’être corrompus, en particulier ceux exécutant Android 6.0 et version supérieure. Résultat : plus de 41% des appareils Android sont vulnérables à la variante la plus dévastatrice.
« Nous sommes conscients du problème et allons patcher tous les appareils concernés dans les prochaines semaines », a déclaré l’un des porte-paroles de Google à Forbes. Apple, de son côté, a déjà patché les exploits concernés pour iOS, tvOS, watchOS, et macOS bêta.
Pour l’heure, tous les internautes utilisant un réseau Wi-Fi sécurisé dont ces vulnérabilités ne sont pas encore corrigées, doivent se souvenir d’une chose : le réseau qu’ils utilisent pourrait bien être aussi peu sécurisé qu’un réseau Wi-Fi public.
Catégories