Alors que des conférences importantes de sécurité IT (Black Hat, session Briefing, du 28 au 29 juillet et Def Con du 30 juillet au 1er août) s’ouvrent prochainement à Las Vegas, Sohail Ahmad, responsable R&D chez Airtight Network, a mis en lumière une vulnérabilité dans le protocole WPA2, qui sert habituellement à sécuriser un accès Wi-Fi.
Cet expert en sécurité IT pour les réseaux sans fil a baptisé sa trouvaille Hole 196 (« trou 196 » en français) en référence à la page 196 du manuel du protocole concernée par la faille.
D’un point de vue technique, si la vulnérabilité ne permet pas casser la clé de protection WPA2 d’un réseau Wi-Fi, elle est exploitable par toute personne qui a un accès au dit-réseau.
C’est le point faible des réseaux sans fil, notamment lorsqu’ils sont ouverts.
Mais, les réseaux wireless fermés, qui requièrent une authentification, ne sont pas non plus à l’abri.
Ainsi, un pirate, ayant accès au réseau sans fil, serait en mesure de s’appuyer sur cette découverte pour intercepter les échanges qui transitent via le réseau crypté.
Il pourrait aussi s’introduire sur un poste client pour l’infecter avec un logiciel malveillant.
Dans un communiqué en date du 22 juillet, Airtight Network laisse entendre que la vulnérabilité est relativement simple à exploiter, « avec des logiciels open source de base ».
« La seule manière de détecter une attaque est de surveiller le trafic du réseau sans fil« , ajoute l’éditeur dont le métier est justement de fournir des solutions de monitoring du trafic.
L’impact devrait être limité pour le grand public en raison de l’authentification préalable requise avant d’avoir accès au réseau. Mais les entreprises semblent davantage menacées.
Selon une étude du programme de recherche CERT (centre R&D de la Carnegie Mellon University), près de la moitié des incidents liés à la sécurité informatique sont d’origine interne, qui plus est, avec une autorisation sur le réseau.
Faille : les abonnés WiMax ont-ils du souci à se faire ? |
Si le WiMax n’est pas déployé à grande échelle en France, il n’en reste pas moins une technologie alternative à l’ADSL pour couvrir des zones inéligibles au haut débit fixe. Au programme de la conférence Def Con, trois chercheurs en sécurité et membres actifs du groupe Wimax-hacking de Google doivent faire une présentation sur quelques-uns de leur derniers exploits lors de la session Wimax Hacking 2010. Voila qui n’est pas pour rassurer les rares clients des fournisseurs d’accès qui osent encore utiliser cette technologie rustine… |
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…