Categories: Mobilité

Attaques de routeurs Wi-Fi : le WPS à nouveau pointé du doigt

Décembre 2011, Stefan Viehböck, un chercheur indépendant, dévoile le pot aux roses sur le standard WPS (Wi-Fi Protected Setup). Ainsi, on découvre que, par une technique Brute Force, il est possible de connaître le code d’identification PIN (Personal Identification Number) en testant seulement 11 000 combinaisons parmi les 100 millions possibles.

Dès lors, ce n’est plus qu’une question d’heures pour s’immiscer sur l’un des canaux du routeur visé, en y injectant quelques paquets afin de passer outre la clé de sécurité.

Dominique Bongard, fondateur d’Oxcite, une société suisse spécialisée dans la sécurité, a mis au point une méthode mathématique ne nécessitant plus qu’une seconde. Elle est basée sur une série de calculs hors-ligne permettant de trouver le bon code PIN et non sur une technique Brute Force qui, elle, consiste à tester de nombreux codes successivement.

Pour mémoire, le WPS, suivant plusieurs méthodes (par appui sur un bouton ou par code PIN), dispense de saisir un mot de passe complexe lors de configuration d’un appareil pour initier une connexion au réseau local en Wi-Fi via le protocole WPA (Wi-Fi Protected Access).

Oxcite a publié des slides décrivant la technique qui exploite la fréquente faiblesse relative à la génération des codes pseudo-aléatoires (PRNG pour Pseudorandom Number Generator). Cet aspect peu aléatoire des codes générés est associé à des chipsets de Broadcom et d’un autre constructeur non divulgué par la société suisse.

C’est l’implémentation du PRNG avec ces puces qui est en cause. De nombreux routeurs de différents constructeurs sont probablement affectés dans la mesure où ils utilisent le même code référence mis au point pour le chipset par son fabricant.

Ces travaux s’appuient sur des recherches dévoilées début août lors de la conférence PasswordsCon organisée à Las Vegas.

Si le problème pourrait probablement être éradiqué par des mises à jour des micrologiciels des différents routeurs, il n’en reste pas moins inquiétant.

Par la voix de Carol Carrubba, son porte-parole, la Wi-Fi Alliance se veut toutefois rassurante sur le standard WPS et botte en touche, faute de routeurs spécifiques précisés par Oxcite.

« Une mise en oeuvre d’un fournisseur qui génère mal des nombres aléatoires est plus sensible à l’attaque et il semble que c’est le cas avec au moins deux dispositifs,» précise-t-elle dans un communiqué. « Il est probable que le problème réside dans les implémentations spécifiques du fournisseur plutôt que la technologie elle-même. Comme les recherches publiées ne permettent pas d’identifier les produits spécifiques, nous ne savons pas si des périphériques certifiés Wi-Fi sont effectivement touchés et nous ne sommes pas en mesure de confirmer les conclusions. »

Crédit photo : Singkham – Shutterstock.com

Recent Posts

PC IA : les entreprises sont enthousiastes malgré quelques incertitudes

Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…

1 semaine ago

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

1 mois ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

2 mois ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

2 mois ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

2 mois ago

PC Copilot+ : c’est parti pour la transformation du parc

Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…

3 mois ago