Les conférences BlackHat et Defcon, qui ont lieu ces prochains jours aux Etats-Unis, commencent sur les chapeaux de roues. Sohail Ahmad, chercheur chez Airtight Networks, une société spécialisée dans la sécurité des réseaux sans fil, a découvert une vulnérabilité dans le protocole WPA2. Il l’a nommée Hole 196 (soit « trou 196 ») car c’est à la page 196 de la longue description du standard que se trouve la faille qu’il a réussi à exploiter.
Attention, cette vulnérabilité ne permet pas de « casser » le mot de passe de protection WPA2 d’un réseau Wi-Fi. Pour l’exploiter, il faut en pratique être un utilisateur déjà enregistré sur le réseau, ce qui limite grandement la portée de cette faille.
S’il n’y a pas de « crack » de la clé de cryptage, un pirate déjà enregistré sur le réseau sans fil pourrait en revanche profiter de cette faille pour lancer une « Man in the middle attack » (« attaque de l’homme du milieu »), pour intercepter et décrypter les communications de ses pairs sur le réseau crypté, les voler ou s’introduire sur une machine et l’infecter par un malware.
Aussi efficace que discrète
« La vulnérabilité Hole 196 peut être exploitée en utilisant des logiciels open source comme base », indique Airtight network dans un communiqué. D’après nos confrères de Network World, Sohail Ahmad aurait seulement modifié dix lignes de code dans un driver Wi-Fi open source pour parvenir à ses fins…
D’autre part, Airtight indique que « l’empreinte de ces attaques venues d’une machine autorisée sur le réseau est limitée à la communication sans fil, ce qui en fait une des plus discrètes attaques connues […]. La seule manière de la détecter, c’est de surveiller le trafic du réseau sans fil ». Un bel élan de marketing, puisque le monitoring de trafic, c’est justement l’un des services que cette entreprise propose…
Cette vulnérabilité est en tout cas là pour durer : aucune mise à jour n’est prévue dans le standard pour y parer. Que l’on se rassure tout de même, elle ne permettra pas à un pirate anonyme souhaitant télécharger illégalement depuis votre ligne ADSL de vous attirer des ennuis avec la Hadopi, si vous êtes protégé en WPA2. Seul un appareil enregistré au préalable sur votre réseau pourrait effectivement causer des dommages. Contrairement aux particuliers, les entreprises auraient du souci à se faire : selon une étude du CERT rapportée par Airtight Security, 51 % des problèmes de cybersécurité en entreprise viendraient d’une source interne, autorisée sur le réseau.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.