Passer au contenu

Android, principale victime de l’attaque sur le chiffrement du Wi-Fi

Des centaines de millions de smartphones sont vulnérables à l’attaque Krack que vient de révéler un chercheur en sécurité et qui permet de déchiffrer les flux Wi-Fi à la volée.

Les détails de l’attaque Krack sur le chiffrement WPA2 des réseaux Wi-Fi viennent d’être publiés sur le site krackattacks.com. La bonne nouvelle, c’est que les failles découvertes par le chercheur Mathy Vanhoef ne sont pas impossibles à patcher, contrairement à ce que l’on pouvait croire ce matin.

D’ailleurs, les patchs pour les terminaux Linux sont déjà disponibles et devraient être intégrés très prochainement dans les différentes distributions. La mauvaise nouvelle, c’est que ce n’est pas encore le cas pour les terminaux Android qui, avec les ordinateurs Linux, sont les principales victimes de cette terrible attaque. Une vidéo de démonstration réalisée par Mathy Vanhoef montre d’ailleurs comment piéger un smartphone Android et déchiffrer les flux Wi-Fi.

L’attaque Krack exploite une vulnérabilité du protocole WPA2 au niveau de la phase de négociation (« 4-way handshake ») entre le terminal et le point d’accès. Ce processus fait intervenir plusieurs échanges qui servent à authentifier les deux équipements et à convenir ensemble d’une clé de session pour le chiffrement du trafic. Le problème, c’est qu’en répétant l’un des messages envoyés depuis le point d’accès (le troisième pour être exact), il est possible de réinitialiser tout un tas de paramètres cryptographiques (les « nonces »).

Du coup, il est possible de réitérer autant de fois que l’on veut la même séquence de clés que le protocole dérive depuis la clé de session qui permet de chiffrer les différents blocs de données dans le flux. Si l’on arrive alors à détecter dans le flux chiffré un contenu que l’on connaît, on peut alors en déduire la séquence de clés et déchiffrer tout le reste. « Dans la pratique, trouver des paquets avec un contenu que l’on connait n’est pas un problème », explique Mathy Vanhoef sur le site.

Attaque triviale sur Android et Linux

Pour Android et Linux, l’attaque est encore plus simple. Les connexions WPA2 sont gérées par un logiciel baptisé wpa_supplicant qui, dans sa version 2.4 et supérieure, met la clé de session à zéro quand l’attaquant répète le fameux message de négociation. « Ceci rend l’interception et la manipulation de trafic triviale sur les appareils Linux et Android », souligne le chercheur. Selon lui, cette vulnérabilité impacte tous les terminaux Android version 6 et supérieur, soit près de la moitié du parc déployé. Cela concerne donc des centaines de millions de terminaux !

Par contre, l’attaque démontrée ci-dessus n’est pas si simple à mettre en œuvre. Pour répéter le message de négociation, le pirate doit pouvoir jouer le rôle de passe-plat entre le terminal et le point d’accès (position Man-in-the-middle). Dans la vidéo, le chercheur arrive à piéger le terminal en déployant un second réseau Wi-Fi avec le même SSID, mais sur un canal différent. Le smartphone se connecte donc sur un faux point d’accès qui ne fait que relayer les messages avec le vrai point d’accès et qui, au moment fatidique, va bloquer ou rejouer certains messages de négociation.

iOS et Windows semblent immunisés

Le chercheur a également réussi à faire des attaques Krack contre macOS et OpenBSD. Ce dernier a d’ores et déjà été patché. Selon Mathy Vanhoef, l’attaque fonctionnerait avec n’importe quel appareil à partir du moment où il a un module Wi-Fi, quel que soit le mode cryptographique sous-jacent (AES-CCMP, WPA-TKIP, GCMP). Elle fonctionne également avec d’autres algorithmes de négociation (Fast BSS, TDLS, PeerKey). Paramétrer son réseau Wi-Fi en WPA1 ne permet pas de se protéger car l’attaque fonctionne également avec ce mode. Changer le mot de passe du réseau Wi-Fi ne sert à rien non plus, car le pirate n’en a besoin à aucun moment.   

Un doute persiste pour les terminaux iOS et Windows. Selon le chercheur Kevin Beaumont, ces deux systèmes ne seraient vulnérables qu’à une forme amoindrie de l’attaque, insuffisante pour « en faire quelque chose d’intéressant ». Contacté par 01net.com, Mathy Vanhoef nous indique qu’un attaquant « pourra au minimum rejouer des paquets multicast et broadcast vers ces terminaux », mais forcément aller au-delà. Ce qui est donc plutôt rassurant pour les utilisateurs concernés.

Pour tous les autres, il est vivement conseillé de se doter rapidement d’un VPN et de scruter les annonces des fournisseurs pour pouvoir installer les patchs dès qu’ils seront disponibles.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN