Décembre 2011, Stefan Viehböck, un chercheur indépendant, dévoile le pot aux roses sur le standard WPS (Wi-Fi Protected Setup). Ainsi, on découvre que, par une technique Brute Force, il est possible de connaître le code d’identification PIN (Personal Identification Number) en testant seulement 11 000 combinaisons parmi les 100 millions possibles.
Dès lors, ce n’est plus qu’une question d’heures pour s’immiscer sur l’un des canaux du routeur visé, en y injectant quelques paquets afin de passer outre la clé de sécurité.
Dominique Bongard, fondateur d’Oxcite, une société suisse spécialisée dans la sécurité, a mis au point une méthode mathématique ne nécessitant plus qu’une seconde. Elle est basée sur une série de calculs hors-ligne permettant de trouver le bon code PIN et non sur une technique Brute Force qui, elle, consiste à tester de nombreux codes successivement.
Pour mémoire, le WPS, suivant plusieurs méthodes (par appui sur un bouton ou par code PIN), dispense de saisir un mot de passe complexe lors de configuration d’un appareil pour initier une connexion au réseau local en Wi-Fi via le protocole WPA (Wi-Fi Protected Access).
Oxcite a publié des slides décrivant la technique qui exploite la fréquente faiblesse relative à la génération des codes pseudo-aléatoires (PRNG pour Pseudorandom Number Generator). Cet aspect peu aléatoire des codes générés est associé à des chipsets de Broadcom et d’un autre constructeur non divulgué par la société suisse.
C’est l’implémentation du PRNG avec ces puces qui est en cause. De nombreux routeurs de différents constructeurs sont probablement affectés dans la mesure où ils utilisent le même code référence mis au point pour le chipset par son fabricant.
Ces travaux s’appuient sur des recherches dévoilées début août lors de la conférence PasswordsCon organisée à Las Vegas.
Si le problème pourrait probablement être éradiqué par des mises à jour des micrologiciels des différents routeurs, il n’en reste pas moins inquiétant.
Par la voix de Carol Carrubba, son porte-parole, la Wi-Fi Alliance se veut toutefois rassurante sur le standard WPS et botte en touche, faute de routeurs spécifiques précisés par Oxcite.
« Une mise en oeuvre d’un fournisseur qui génère mal des nombres aléatoires est plus sensible à l’attaque et il semble que c’est le cas avec au moins deux dispositifs,» précise-t-elle dans un communiqué. « Il est probable que le problème réside dans les implémentations spécifiques du fournisseur plutôt que la technologie elle-même. Comme les recherches publiées ne permettent pas d’identifier les produits spécifiques, nous ne savons pas si des périphériques certifiés Wi-Fi sont effectivement touchés et nous ne sommes pas en mesure de confirmer les conclusions. »
Crédit photo : Singkham – Shutterstock.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…