Le transfert de données entre appareils est souvent fastidieux et chronophage. Câbles encombrants, connexions Bluetooth instables et patience à toute épreuve font partie de nos tracas quotidiens.
Heureusement, Wi-Fi Direct, développé par la Wi-Fi Alliance, offre une alternative performante. Cette technologie permet à deux appareils de communiquer directement à la vitesse d'un réseau Wi-Fi classique, sans connexion Internet requise.
Cependant, comme toute innovation, elle n'est pas exempte de failles. Une étude présentée à Black Hat Europe 2017 révèle des vulnérabilités critiques dans Wi-Fi Direct, facilitant l'accès des pirates à nos données pour un gain de commodité.
Quelles sont ces vulnérabilités exactes et comment s'en protéger ?
Bluetooth, lancé en 1994, était autrefois la référence pour les transferts sans fil rapides et simples. Mais ses vitesses lentes et sa fiabilité limitée l'ont vite dépassé.
Dans notre ère numérique, où les fichiers sont massifs, la Wi-Fi Alliance a créé Wi-Fi Direct : il allie la simplicité du Bluetooth à la rapidité du Wi-Fi.
Le Wi-Fi crée un réseau local sans fil, souvent relié à Internet via un point d'accès (AP). Wi-Fi Direct va plus loin en établissant un réseau peer-to-peer (P2P) sans routeur, avec des vitesses jusqu'à 250 Mbps (10 fois Bluetooth 4.0) et un chiffrement AES 256 bits.
Le nom Wi-Fi Direct peut prêter à confusion, évoquant le Wi-Fi Protected Setup (WPS). Initialement appelé Wi-Fi P2P, il permet une connexion directe sans AP central.

La découverte repose sur deux états : écoute (réception passive de sondes) et recherche (envoi actif de requêtes). Les appareils alternent pour se détecter.
Une fois repérés, ils négocient : l'un devient propriétaire du groupe P2P (P2P GO), similaire à un AP. Imprimantes et appareils IoT agissent souvent comme GO par défaut, émettant des balises.

En pratique, les appareils Wi-Fi Direct sont souvent connectés simultanément à un Wi-Fi standard, comme une imprimante reliée à votre réseau domestique.
Cette dualité est pratique mais expose des failles majeures, dues à des implémentations défaillantes des fabricants, courantes dans l'IoT (exemples : imprimantes HP/Samsung, WD TV Live).

Mathieu Renard a analysé l'OfficeJet Pro 8710 de HP à Black Hat Europe 2017. Dotée de sécurités avancées (HTTPS, WPA2, 802.1x), elle active Wi-Fi Direct avec un PIN WPS par défaut ('12345678'), vulnérable aux attaques par force brute.
Quiconque à portée se connecte sans authentification, accédant à l'imprimante et pivotant vers le réseau local.

De même, le WD TV Live Media Player octroyait un accès total sans vérification, avant son abandon en 2016.

Certains fabricants minimisent les risques en invoquant la portée limitée (100 m). Mais les failles résident dans les implémentations négligentes.
Pour vous protéger : changez les paramètres par défaut, désactivez les fonctions inutiles, sécurisez votre réseau et vérifiez vos appareils IoT. La vigilance reste essentielle face aux pratiques laxistes des constructeurs.