Pas plus tard que ce matin, des chercheurs ont révélé l’apparition d’un nouvel exploit nommé Krack Attacks. Il s’agit d’une attaque wifi qui proviendrait d’une défaillance au niveau de la sécurité wifi. Les initiateurs de cet exploit ont en fait profité de cette dernière pour intervenir sur le trafic avant qu’il n’arrive au point d’accès.
Les explication d’Ars Technica sur le sujet
Pour la première fois, Ars Technica a apporté des explications sur ce fait. D’après ses propos, cet exploit a été rendu possible grâce à de nombreux problèmes au niveau du protocole de sécurité WPA2 mais aussi du mode d’authentification pour la protection du Wifi.
Toujours d’après ses dires, tout utilisateur d’un réseau wifi peut être victime, aussi bien les particuliers que les professionnels. Face à la situation, des mesures ont été prises par une équipe d’urgence spécialisée dans le domaine, l’US-CERT. Ce dernier a informé également sur les risques que présentent cette attaque.
D’après lui, ces défaillances pourront être utilisées par les attaquants pour diverses actions comme : le décryptage, le piratage de connexion TCP, ainsi que d’une relecture de données. Comme il s’agit d’un souci au niveau du protocole, toutes les implémentations correctes seront concernées.
Les appareils Android et les périphériques wifi ne sont pas épargnés
Toujours d’après ces spécialistes, tous les appareils ayant recourt à un point d’accès wifi sont exposés à cette attaque wifi. Il en est de même pour les appareils Android, notamment les 41%. Or, cet exploit favorise et facilite le vol des données.
Comment protéger votre Wifi WPA2 ?
En attendant, la solution que les chercheurs ont proposé est le remplacement des points d’accès et de rester sur WPA2, étant donné que le WEP ou encore le WPA2 sont vénérables et non sécurisés.
1 – Rester sur votre WPA2, ne changez surtout pas en WEP et WPA, qui reste bien moins sécurisé. Et ne changez pas votre mot de passe.
2 – Evitez d’utiliser les WIFI public des cafés, gares… Utilisez votre connexion mobile dans ce cas !
3 – Installez les mises à jour si elles sont disponibles.