Vulnérabilité KRACK Attack WiFi: ce que vous devez savoir
Sécurité Les Pirates / / March 18, 2020
Dernière mise à jour le

Le protocole de sécurité WPA2 utilisé par pratiquement tous les appareils sans fil, des ordinateurs portables aux smartphones en passant par votre Apple TV, présente une grave vulnérabilité. Voici ce que vous devez savoir pour rester en sécurité.
Un autre jour, une autre vulnérabilité de cybersécurité répandue et effrayante dans l'actualité. Cette fois, il s'agit du WiFi, en particulier du protocole de cryptage WPA2 que pratiquement tout le monde utilise. Comme Ars Technica signalé, Key Reinstallation Attacks — ou KRACK — permet aux attaquants d'intercepter les données entre votre appareil et un routeur WiFi y compris les e-mails, les mots de passe, les informations personnelles et tout ce que vous transmettriez via le WPA2 supposé sécurisé lien.
Alors, comment devriez-vous être inquiet? Et que devez-vous faire? Voici ce que nous savons en ce moment.

Comment sécuriser vos appareils contre la vulnérabilité KRACK WPA2
Tout d'abord, quelques bonnes nouvelles: contrairement à
- Les vulnérabilités de KRACK affectent tous les appareils qui utilisent WPA2, quelle que soit la plate-forme. Cela inclut les appareils Windows, macOS, tvOS, Android, iOS et Linux. Vos ordinateurs, tablettes, ordinateurs portables, smartphones, appareils Internet, objets décodeurs, etc. La vulnérabilité se concentre sur les clients et non sur les routeurs.
- Les attaquants doivent être à portée WiFi. Ceci est la prochaine meilleure nouvelle. Ce n'est pas quelque chose qui va vous infecter sur Internet ou à partir d'un lien e-mail louche. Un attaquant doit être à portée physique du WiFi pour exploiter la vulnérabilité. Cela signifie garé devant votre maison, campé dans la salle des serveurs de votre entreprise ou assis à côté de vous dans un café.
- Microsoft a déjà corrigé Windows 10. Microsoft's 10 octobre Windows 10 cumulatif La mise à jour comprenait un correctif pour la vulnérabilité KRACK, mais ils ne l'ont pas révélé à l'époque. Si vous restez à jour avec vos correctifs Windows, vous êtes bon sur cet appareil.
- MISE À JOUR: Apple a corrigé cela dans iOS 11.1. La première mise à jour d'iOS 11 pour iPhone, iPod Touch et iPad corrige la vulnérabilité KRACK. Il était inclus dans la version bêta de la mise à jour iOS, mais il n'a été déployé qu'en octobre 2017 dans iOS 11.1.
- Les appareils Linux et Android restent vulnérables. Soyez à l'affût des mises à jour logicielles pour vos appareils Android et Linux et installez-les dès qu'elles sont disponibles.
- Et les routeurs sans fil? WPA2 est un protocole entre votre appareil et votre routeur sans fil. Donc, la question évidente devrait être: quand les routeurs sans fil vont-ils être réparés? Les routeurs WiFi, que ce soit Netgear, Linksys, Cisco, ASUS, TP-Link ou autre, auront besoin de mises à jour du micrologiciel pour résoudre ce problème. Les développeurs travaillent sur ces correctifs, mais peu ou pas sont disponibles pour le moment. Vous pouvez vérifier les mises à jour du micrologiciel sur la page de configuration de votre routeur. Voir nos articles sur la mise à jour Micrologiciel du routeur ASUS et Micrologiciel du routeur Cisco Linksys pour des exemples.
- La modification de votre mot de passe WiFi n’aidera pas. Bien que vous souhaitiez peut-être modifier votre mot de passe une fois que tous vos appareils ont été corrigés, le faire maintenant ne vous protégera pas. La vulnérabilité WPA2 que KRACK exploite rend votre mot de passe non pertinent.
- Le WEP est encore pire que le WPA2. le vulnérabilités de WEP sont largement connus et les chercheurs qui ont trouvé la vulnérabilité KRACK disent que vous ne devriez PAS utiliser WEP au lieu de WPA2, même à la lumière de KRACK.
C’est à peu près toutes les informations qui existent maintenant. Pour les informations les plus récentes et les meilleures, je voudrais vérifier krackattacks.com qui est le site officiel des chercheurs qui ont trouvé KRACK (et ont pu le nommer apparemment - bon pour eux!). Si vous avez des nouvelles de KRACK ou de toute autre vulnérabilité, assurez-vous de les partager avec vos collègues lecteurs dans les commentaires.