Baptisée KRACK (Key Reinstallation Attack), elle est susceptible d’intercepter les communications entre un point d’accès et un usager, en permettant à un attaquant d’accéder au réseau sans fil, sans avoir besoin d’un mot de passe. Cette vulnérabilité est très lourde de conséquences, car elle pourrait permettre facilement à un pirate de capturer ce qui se passe sur votre réseau. Il lui suffirait simplement de se trouver à portée du signal.
Mathy Vanhoef, le chercheur à l’Université Catholique de Louvain en Belgique qui a découvert cette faille, indique clairement les risques
« Concrètement, les assaillants peuvent utiliser cette nouvelle technique d’attaque pour lire en clair des informations qui étaient auparavant censées être chiffrées en toute sécurité. Cela peut être employé pour voler des informations sensibles telles que les numéros de carte de crédit, les mots de passe, les messages chat, les e-mails, les photos, etc. ».
« L’attaque agit contre les réseaux Wi-Fi personnels et d’entreprise, contre l’ancien WPA et le dernier standard WPA2, et même contre les réseaux qui n’utilisent que AES »
Une vidéo montrant une attaque contre un téléphone Android peut être visualisé à l’adresse suivante : https://www.krackattacks.com/
En tant que fournisseur de services gérés, nous sommes actuellement en mode déploiement, chez nos clients, des correctifs de sécurité disponibles.
Le premier réflexe devrait être de se tourner vers manufacturiers pour obtenir leurs recommandations afin de se protéger des intrus qui pourraient exploiter cette vulnérabilité.
Il convient donc de surveiller les mises à jour tant du côté des bornes et routeurs sans fil, que du côté client afin de les appliquer dès qu’elles sont disponibles.
Certains manufacturiers ont été plus prompts que d’autres à sortir des correctifs. Voici la situation en date d’aujourd’hui;
Postes Windows
Pour les postes de travail Windows, Microsoft a publié un correctif le 10 Octobre.
Nous appliquons ces correctifs aux postes de travail sous gestion de type Windows 7 et plus récents.
https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2017-13080
Autres postes
Pour les Mac, appareils mobiles iOS et Android, il n’existe malheureusement pas de correctifs à ce jour.
Bornes et routeurs sans fils
Au niveau des routeurs et bornes Wifi, cela dépend des manufacturiers. À titre d’exemple, Fortinet et Ruckus ont déjà sorti des correctifs, contrairement à Cisco pour ses bornes Aironet.
Le lecteur peut se reporter au site du CERT qui est très exhaustif.
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4
IoT
Tout ce qui communique via Wi-Fi est susceptible d’être attaqué. Nous conseillons de regarder ce qui se connecte sur vos bornes Wi-Fi afin de ne rien oublier. Avez-vous à titre d’example des thermostats Wifi?
En fonction de l’utilisation de votre réseau sans fil et de la sensibilité des informations véhiculées, vous avez ces alternatives :
Le risque associé à la vulnérabilité KRACK est certainement majeur pour la sécurité de vos données, et il y a une urgence indiscutable à mettre en place une stratégie de remédiation.
La gestion de la sécurité chez nos clients qui comprend l’application des mises à jour de sécurité, n’est qu’un aspect de notre offre de services gérés.
Découvrez comment nos services gérés peuvent vous aider à créer plus de valeur.