San Francisco - Des chercheurs ont découvert une vulnérabilité dans le protocole WPA2 qui sert à protéger les échanges wifi et qui pourrait permettre à des pirates d'y accéder, a rapporté lundi l'équipe d'intervention en cas d'urgence informatique des Etats-Unis (US-Cert).
Le Cert a toutefois gardé le secret sur cette faille pendant plusieurs semaines le temps d'y remédier et sécuriser les réseaux, écrit le site Ars Technica qui a révélé initialement cette faille et les mesures prises par le Cert.
Concrètement, un dispositif de chiffrement qui devrait être à usage unique peut en réalité être réutilisé plusieurs fois au cours de la procédure d'identification, ce qui "affaiblit complètement le chiffrement", écrit Ars Technica.
Le Cert, qui fait partie du département de la sécurité intérieure américain (Homeland Security), a indiqué que la faille avait été initialement découverte par des chercheurs de l'université de Louvain en Belgique.
Ceux-ci ont indiqué dans un blog que la faille pouvait être utilisée "pour avoir accès à des informations que l'on pouvait penser chiffrées en toute sécurité".
"Cela peut-être utilisé pour dérober des informations sensibles comme des numéros de cartes de crédit, des mots de passe, des messages sur des sites ou par courriel, des photos etc.", ajoutent les chercheurs belges, indiquant que "tous les réseaux wifi modernes protégés" étaient concernés.
"Selon la configuration du réseau, il est aussi possible d'injecter et de manipuler des données" par le biais de logiciels malveillants en utilisant cette faille.
Les chercheurs de l'université de Louvain l'ont appelée "KRACK" (Key Reinstallation AttaCK) car elle permet aux pirates d'insérer une nouvelle clé dans les connexions wifi privées.
"Tout le monde a raison d'avoir peur", a affirmé Rob Graham de Errata Security dans un blog. "En pratique, cela veut dire que les pirates peuvent lire une bonne partie du trafic sur les réseaux wifi avec plus ou moins de difficulté selon la configuration du réseau", ajoute-t-il.
Wi-Fi Alliance, un groupe qui fixe les normes pour les réseaux sans fil, a toutefois souligné que les utilisateurs ne devaient pas céder à la panique.
"Il n'y a pas preuve que cette faille ait déjà été exploitée à de mauvaises fins et l'alliance a pris des mesures immédiates pour que les réseaux wifi soient utilisés en toute sécurité", a indiqué l'organisation dans un communiqué.
"Wi-Fi Alliance demande maintenant que des essais soient faits pour tester cette faille sur le réseau et fournit un outil pour la détecter à tous ses membres", ajoute-t-on de même source.
Ars Technica souligne cependant que, quand bien même l'US-Cert a discrètement prévenu la profession, "la grande majorité des points d'accès existants ne devraient pas bénéficier d'un patch de correction rapidement, et certains risquent de ne pas en avoir du tout".
"Si les rapports initiaux sont avérés et que les failles permettant de contourner le chiffrement sont faciles à utiliser (...), il est probable que les attaquants seront en mesure d'espionner le trafic wifi à proximité lorsqu'il passe entre les ordinateurs et les points d'accès", écrit-t-il notant que cela peut "ouvrir la porte à des piratage visant les noms de domaine des utilisateurs", ajoute le site internet.
Le Cert a toutefois gardé le secret sur cette faille pendant plusieurs semaines le temps d'y remédier et sécuriser les réseaux, écrit le site Ars Technica qui a révélé initialement cette faille et les mesures prises par le Cert.
Concrètement, un dispositif de chiffrement qui devrait être à usage unique peut en réalité être réutilisé plusieurs fois au cours de la procédure d'identification, ce qui "affaiblit complètement le chiffrement", écrit Ars Technica.
Le Cert, qui fait partie du département de la sécurité intérieure américain (Homeland Security), a indiqué que la faille avait été initialement découverte par des chercheurs de l'université de Louvain en Belgique.
Ceux-ci ont indiqué dans un blog que la faille pouvait être utilisée "pour avoir accès à des informations que l'on pouvait penser chiffrées en toute sécurité".
"Cela peut-être utilisé pour dérober des informations sensibles comme des numéros de cartes de crédit, des mots de passe, des messages sur des sites ou par courriel, des photos etc.", ajoutent les chercheurs belges, indiquant que "tous les réseaux wifi modernes protégés" étaient concernés.
"Selon la configuration du réseau, il est aussi possible d'injecter et de manipuler des données" par le biais de logiciels malveillants en utilisant cette faille.
Les chercheurs de l'université de Louvain l'ont appelée "KRACK" (Key Reinstallation AttaCK) car elle permet aux pirates d'insérer une nouvelle clé dans les connexions wifi privées.
"Tout le monde a raison d'avoir peur", a affirmé Rob Graham de Errata Security dans un blog. "En pratique, cela veut dire que les pirates peuvent lire une bonne partie du trafic sur les réseaux wifi avec plus ou moins de difficulté selon la configuration du réseau", ajoute-t-il.
Wi-Fi Alliance, un groupe qui fixe les normes pour les réseaux sans fil, a toutefois souligné que les utilisateurs ne devaient pas céder à la panique.
"Il n'y a pas preuve que cette faille ait déjà été exploitée à de mauvaises fins et l'alliance a pris des mesures immédiates pour que les réseaux wifi soient utilisés en toute sécurité", a indiqué l'organisation dans un communiqué.
"Wi-Fi Alliance demande maintenant que des essais soient faits pour tester cette faille sur le réseau et fournit un outil pour la détecter à tous ses membres", ajoute-t-on de même source.
Ars Technica souligne cependant que, quand bien même l'US-Cert a discrètement prévenu la profession, "la grande majorité des points d'accès existants ne devraient pas bénéficier d'un patch de correction rapidement, et certains risquent de ne pas en avoir du tout".
"Si les rapports initiaux sont avérés et que les failles permettant de contourner le chiffrement sont faciles à utiliser (...), il est probable que les attaquants seront en mesure d'espionner le trafic wifi à proximité lorsqu'il passe entre les ordinateurs et les points d'accès", écrit-t-il notant que cela peut "ouvrir la porte à des piratage visant les noms de domaine des utilisateurs", ajoute le site internet.