KRACK
KRACK (acronyme de Key Reinstallation Attack) est une faille de sécurité sévère de type attaque par rejeu sur le protocole Wi-Fi découverte en 2016 par les chercheurs belges Mathy Vanhoef et Frank Piessens de la KU Leuven et publiée en .
En réinitialisant plusieurs fois le nonce de la troisième étape du protocole IEEE 802.11i (WPA2), un attaquant parvient à découvrir la clé de chiffrement du trafic, et ainsi espionner le trafic circulant en Wi-Fi et récupérer des données confidentielles[1].
La faiblesse ne se trouve pas dans une implémentation, mais dans le standard Wi-Fi lui-même, par conséquent toutes les plates-formes comme Windows, Mac, Android, ou Linux sont potentiellement vulnérables.
Le logiciel wpa_supplicant, présent sur Android et Linux présente en plus une faiblesse permettant l'espionnage par une attaque de l'homme du milieu.
Correctifs
[modifier | modifier le code]Microsoft déploie le le correctif pour Windows[2].
Google déploie les correctifs pour Android au début de [3].
Voir aussi
[modifier | modifier le code]Notes et références
[modifier | modifier le code]- « Krack Attack, la faille qui permet aux pirates d'espionner votre connexion wifi », sur nouvel observateur, (consulté le )
- Stéphane Ruscher, « Faille KRACK : Android devrait-il prendre exemple sur Windows ? », sur Frandroid, (consulté le )
- Louis Adam, « Faille Krack : Google dégaine ses patchs », sur ZDNet, (consulté le )