Pour gérer vos consentements :
Categories: Cloud

Wi-Fi : le protocole WPA2 serait vulnérable aux attaques

Alors que des conférences importantes de sécurité IT (Black Hat, session Briefing, du 28 au 29 juillet et Def Con du 30 juillet au 1er août) s’ouvrent prochainement à Las Vegas, Sohail Ahmad, responsable R&D chez Airtight Network, a mis en lumière une vulnérabilité dans le protocole WPA2, qui sert habituellement à sécuriser un accès Wi-Fi.

Cet expert en sécurité IT pour les réseaux sans fil a baptisé sa trouvaille Hole 196 (« trou 196 » en français) en référence à la page 196 du manuel du protocole concernée par la faille.

D’un point de vue technique, si la vulnérabilité ne permet pas casser la clé de protection WPA2 d’un réseau Wi-Fi, elle est exploitable par toute personne qui a un accès au dit-réseau.

C’est le point faible des réseaux sans fil, notamment lorsqu’ils sont ouverts.

Mais, les réseaux wireless fermés, qui requièrent une authentification, ne sont pas non plus à l’abri.

Ainsi, un pirate, ayant accès au réseau sans fil, serait en mesure de s’appuyer sur cette découverte pour intercepter les échanges qui transitent via le réseau crypté.

Il pourrait aussi s’introduire sur un poste client pour l’infecter avec un logiciel malveillant.

Dans un communiqué en date du 22 juillet, Airtight Network laisse entendre que la vulnérabilité est relativement simple à exploiter, « avec des logiciels open source de base ».

« La seule manière de détecter une attaque est de surveiller le trafic du réseau sans fil« , ajoute l’éditeur dont le métier est justement de fournir des solutions de monitoring du trafic.

L’impact devrait être limité pour le grand public en raison de l’authentification préalable requise avant d’avoir accès au réseau. Mais les entreprises semblent davantage menacées.

Selon une étude du programme de recherche CERT (centre R&D de la Carnegie Mellon University), près de la moitié des incidents liés à la sécurité informatique sont d’origine interne, qui plus est, avec une autorisation sur le réseau.

Faille : les abonnés WiMax ont-ils du souci à se faire ?
Si le WiMax n’est pas déployé à grande échelle en France, il n’en reste pas moins une technologie alternative à l’ADSL pour couvrir des zones inéligibles au haut débit fixe. Au programme de la conférence Def Con, trois chercheurs en sécurité et membres actifs du groupe Wimax-hacking de Google doivent faire une présentation sur quelques-uns de leur derniers exploits lors de la session Wimax Hacking 2010. Voila qui n’est pas pour rassurer les rares clients des fournisseurs d’accès qui osent encore utiliser cette technologie rustine…

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago