Pour gérer vos consentements :
Categories: Cloud

Il ne fait pas bon crypter son routeur Wi-Fi en WPS

La plupart des routeurs qui embarquent une interface de communication sans fil présenteraient une faille de sécurité dans l’algorithme de cryptage WPS, utilisé pour associer des terminaux clients par les seules ondes Wi-Fi.

A en croire le dénommé Stefan Viehböck, chercheur indépendant et découvreur du pot aux roses, le phénomène touche un large éventail de produits génériques qui ont trouvé leur place par milliers dans les foyers du monde entier.

Netgear, Belkin, D-Link et Buffalo sont quelques-uns des constructeurs incriminés à cette occasion.

Quand bien même les différentes déclinaisons du WPA ne sont pas concernées, cette vulnérabilité dépasse la fragilité d’ores et déjà avérée de la protection WEP, elle-même réduite à néant en quelques minutes via la méthode Brute Force ou un dictionnaire de combinaisons alphanumériques.

Pour mémoire, le WPS dispense de la saisie d’un mot de passe à la connexion, sans pour autant nécessiter d’appairage préalable, via une interface matérielle (bouton situé sur le routeur) ou un identifiant unique assigné par un constructeur à chacun de ses terminaux connectés (comparable au filtrage d’adresses MAC).

Une telle simplification des démarches offre une flexibilité accrue dans l’exploitation de réseaux domestiques en contrepartie ouverts aux quatre vents.

D’autant plus que le protocole mis à défaut se base sur un artifice qui relève de l’aberration. Généré aléatoirement, le code PIN à 8 chiffres qui résulte d’une opération d’association offre en théorie 108 combinaisons possibles, soit 100 millions.

Or, le dernier élément de cette série agit comme une simple clé de validation, tel le dernier segment constitutif d’un numéro de Sécurité sociale.

Ce qui, à en croire les assertions de Sophos, ramène à 107 (10 millions) le nombre réel de combinaisons.

Plus contrariant, la transmission des bits de données ainsi acquis s’effectue en deux fois. Le système de vérification actuellement en place ne contrôle que l’une des deux moitiés envoyées séparément, soit 104, voire 103 possibilités.

Dans l’absolu, il n’est alors plus qu’une question d’heures pour s’immiscer sur l’un des canaux d’émission du routeur visé, pour y injecter quelques paquets et passer outre la clé de sécurité.

Parmi les protections possibles contre cette faille, le chercheur ne peut citer qu’une désactivation du cryptage WPS et la mise hors tension d’un routeur non utilisé. En attendant une mise à jour du firmware…

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago