Les réseaux Wi-Fi publics sont vulnérables aux piratages depuis longtemps. Mais une découverte récente montre que le risque touche tous les réseaux utilisant le protocole WPA ou WPA2, soit la quasi-totalité.
La cause : l'exploit KRACK (Key Reinstallation Attacks), découvert par le chercheur en sécurité Mathy Vanhoef.
Qu'est-ce qu'une attaque KRACK ? Comment fonctionne-t-elle ? Peut-on la corriger ? Et quelles protections adopter immédiatement ? Décryptions détaillées.
Excellente question. Les protocoles WPA et WPA2 équipent les réseaux Wi-Fi depuis 2003 sans faille majeure connue jusqu'à KRACK.
Le chiffrement sécurise les échanges entre votre appareil et le routeur, protégeant contre l'espionnage ou l'injection de malwares.
Aujourd'hui, cette sécurité est compromise pour des milliards de réseaux. Mathy Vanhoef a divulgué la faille le 16 octobre 2017 après des mois de recherche responsable.
KRACK cible le protocole Wi-Fi lui-même, affectant tous les appareils connectés : smartphones, ordinateurs, objets connectés...
WPA2 utilise une "poignée de main en quatre étapes" pour authentifier et générer une clé de chiffrement. L'attaque intercepte la 3e étape.
Le routeur retransmet la clé en cas d'échec, réinitialisant les compteurs de paquets. Un attaquant force ces réinitialisations pour décrypter, rejouer ou falsifier les données.
En résumé : KRACK permet de dérober les clés de chiffrement essentielles à la sécurité Wi-Fi.
Bonne nouvelle : l'attaque nécessite la proximité physique du réseau et ne peut viser qu'un seul à la fois. Pas d'attaque à distance comme Heartbleed.
Les cibles prioritaires : hôtels, aéroports, gares... Votre Wi-Fi domestique est généralement sécuré.

Mauvaise nouvelle : un pirate peut voler cartes bancaires, mots de passe, e-mails, photos... voire injecter malwares ou ransomwares.
Oui, via des mises à jour firmware. Microsoft, Apple et Google ont publié des correctifs rapidement en 2017. Vérifiez tous vos appareils, surtout le routeur.
Si fourni par votre FAI, contactez-les. Consultez la liste des correctifs officiels pour vérifier vos équipements.
En attendant les patches :
KRACK rappelle notre dépendance aux protocoles sous-jacents. Mots de passe forts et mises à jour aident, mais les failles systémiques persistent.
Cette vulnérabilité vous inquiète-t-elle ? Quelles mesures prenez-vous ? Partagez en commentaires.
Crédit image : yekophotostudio/Depositphotos
[]