Cet article date de plus de sept ans.

Quatre questions sur les Krack Attacks, la faille qui permet aux pirates d'espionner votre connexion wifi

Cette faille de sécurité cible le protocole WPA2, qu'utilisent quasiment tous les appareils connectés en wifi.

Article rédigé par Vincent Matalon
France Télévisions
Publié Mis à jour
Temps de lecture : 6min
La faille Krack Attacks, révélée le 16 octobre 2017, manipule la procédure de chiffrement qui se met en place lorsqu'un nouvel appareil se connecte à un réseau wifi en utilisant le protocole WPA2. (WAKILA / E+ / GETTY IMAGES)

La nouvelle a provoqué un "sentiment de malaise" chez les experts en sécurité informatique, euphémise le site spécialisé Ars Technica. Il y aurait pourtant de quoi paniquer : une importante faille de sécurité pouvant être exploitée sur l'immense majorité des connexions wifi du monde entier a été révélée, lundi 16 octobre, par un chercheur de l'université belge de Louvain.

Baptisée Krack Attacks (pour "Key Reinstallation AttaCKs", ou "attaque réinstallant une clé"), cette faille utilise une vulnérabilité présente dans le protocole de chiffrement WPA2. Elle permet à une personne malveillante de facilement intercepter l'activité de n'importe quel appareil utilisant une connexion wifi. Est-elle suffisamment inquiétante pour vous pousser à éteindre votre box internet une fois rentré chez vous ? Franceinfo récapitule.

Qu'est-ce que le protocole WPA2, où la vulnérabilité a été découverte ?

Le réseau wifi utilise des ondes radio pour faire transiter les informations entre vos appareils connectés (smartphones, ordinateurs, consoles de jeu...) et votre box, qui relie votre foyer ou votre entreprise à internet. A l'image d'une conversation entre deux utilisateurs de talkies-walkies, ces informations peuvent être facilement interceptées par un tiers si elles ne sont pas sécurisées.

C'est là que le protocole WPA2 entre en jeu. "Ce protocole permet de chiffrer les échanges entre vos différents appareils lorsque vous utilisez du wifi afin qu'ils ne puissent pas être observés par une personne extérieure. Pour adopter une comparaison de film de gangsters, c'est ce qui éviterait que des mafieux puissent écouter les échanges des policiers en se branchant sur leur fréquence radio", résume pour franceinfo Gérôme Billois, expert en cybersécurité du cabinet Wavestone.

Mis en place à partir de 2004 pour pallier les failles et insuffisances des protocoles précédents, comme le WEP ou le WPA, le WPA2 (pour Wifi Protected Access, c'est-à-dire Accès protégé au wifi) était jusqu'à présent considéré comme la méthode de chiffrement la plus sûre. Elle était, à ce titre, utilisée par défaut lors de la mise en place d'un réseau wifi.

En quoi consistent les Krack Attacks, et quels sont leurs dangers ?

Mathy Vanhoef, le chercheur à l'origine de cette découverte, en explique les grands principes sur ce site. Il y raconte que la faille Krack Attacks utilise un programme pour manipuler la procédure de chiffrement qui se met en place lorsqu'un nouvel appareil se connecte au réseau wifi ciblé en utilisant le protocole WPA2. 

Grâce à ce programme, le pirate peut créer une sorte de clone invisible du réseau wifi de son choix, dont le chiffrement sera grandement affaibli. Dès lors, à la prochaine connexion, vous vous connecterez à ce réseau clone au lieu de votre réseau habituel. Le pirate pourra alors espionner votre activité grâce à un logiciel spécifique.

Dans une vidéo de démonstration, Mathy Vanhoef montre qu'il est possible d'observer en quelques secondes l'activité d'un smartphone Android connecté à un réseau wifi classique, et d'y intercepter le nom de compte et le mot de passe d'un site de rencontres.

Cette faille peut être utilisée pour dérober des informations sensibles tels que des numéros de carte de crédit, des mots de passe, des messages de chat ou des e-mails, des photos, etc.

Mathy Vanhoef, découvreur de la faille Krack Attacks

L'utilisation des Krack Attacks pourrait par ailleurs être encore plus dévastatrice, selon son découvreur. "En fonction de la configuration du réseau, il est également possible d'injecter et de manipuler des données. Ainsi, une personne malveillante pourrait l'utiliser pour injecter un virus ou un rançongiciel [ransomware, en anglais] sur un site donné", écrit Mathy Vanhoef.

J'ai un Mac/un iPhone/un ordinateur qui utilise Linux, je devrais être tranquille, non ?

Pas du tout. "La faille ne touche pas un type de matériel particulier, mais le protocole WPA2 lui-même, c'est-à-dire la méthode de connexion des appareils entre eux", précise Gérôme Billois.

Box internet, smartphones, ordinateurs, objets connectés... "Si votre appareil peut se connecter en wifi, il y a de grandes chances qu'il soit concerné", écrit Mathy Vanhoef sur le site internet consacré à sa découverte.

Un pirate pourrait donc théoriquement voir que vous avez écouté le dernier morceau du rappeur Jul sur vos enceintes connectées. Plus gênant, il pourrait également intercepter le contenu d'un e-mail confidentiel envoyé à votre patron depuis votre Mac au bureau, si celui-ci est connecté au wifi.

Comment faire pour se protéger de cette faille ?

D'abord, en la considérant à sa juste mesure. Si les Krack Attacks concernent la grande majorité des appareils qui peuvent se connecter au wifi, elles ne sont toutefois utilisables que si le pirate est assez proche géographiquement de votre réseau pour pouvoir s'y connecter. A priori, il est donc impossible d'exploiter cette faille pour attaquer la box de votre appartement depuis l'étranger.

Ensuite, il convient d'être attentif et d'installer dès que possible les mises à jour de sécurité qui seront déployées sur tous les appareils connectés pour combler cette faille.

"D'ici là, le danger principal réside dans les lieux qui proposent un wifi public protégé par un mot de passe et chiffré en WPA2, comme les cafés. Les pirates ont intérêt à cibler ces endroits, qui regroupent un grand nombre d'utilisateurs. Mieux vaut donc y privilégier la 4G pour l'instant", préconise Gérôme Billois.

Enfin, en attendant que les correctifs soient déployés, utilisez si possible un câble RJ45 pour connecter votre ordinateur ou votre console de jeu à votre box via le protocole Ethernet. "Mais ne configurez surtout pas le wifi de votre box pour revenir à un protocole de sécurité d'ancienne génération, comme le WEP : c'est un véritable gruyère qui est très vulnérable", prévient encore Gérôme Billois.

Lancez la conversation

Connectez-vous à votre compte franceinfo pour commenter.