La divulgation de la faille sur le protocole WPA2 du WiFi, hier, avait été planifiée. Les constructeurs de points d’accès sont « relativement » prêts en termes de patchs. Les CERT appellent tout de même à la vigilance.
La nouvelle est tombée hier comme un cheveu sur la soupe : une vulnérabilité critique touche le protocole WPA2 de sécurisation des échanges WiFi. L’attaque est baptisée KRACK (Key Reinstallation AttacCKs) et permet tout simplement de contourner les barrières de sécurité. Mais avant sa divulgation, le monde du wireless s’était concerté. Ainsi, la réponse a été anticipée de presque tous les côtés.
Déjà hier nous rapportions que des constructeurs comme Aruba ou Ubiquiti Networks avaient préparé leur réponse, c’est-à-dire des patchs pour leurs machines, appareils et donc les points d’accès sans fil. Ils sont nombreux à mettre à disposition la liste de leurs produits et logiciels concernés, ainsi que les démarches à effectuer afin de patcher. Outre les deux précités, Aerohive fait par exemple de même et incite les utilisateurs à migrer sous les versions HiveOS 8.1r2a, HiveOS version 6.5r9 ou HiveOS 6.7r4 pour les routeurs. Toutefois, tous les modèles ne sont pas encore à l’abri de l’attaque.
Chez Intel, le patch ne verra visiblement prêt que début novembre. Quant à Cisco, de nombreux produits sont concernés et seront patchés au fil du temps. Ruckus Wireless est lui aussi sévèrement touché et patchera lui aussi dès que possible ses produits. Idem chez Juniper, qui n’hésite pas à demander de couper les WiFi quand c’est possible.
#KrackAttacks Soyez vigilant si vous utilisez le wifi /s protocole WPA2. Privilégiez la 4G et appliquez les mises à jour dès que possible. https://t.co/rMAu7SIUpB
— Ministère Intérieur (@Place_Beauvau) 16 octobre 2017
Niveau conseil, le CERT-FR (Anssi) donne lui aussi ses bons tuyaux comme privilégier les liaisons VPN, ou imposer l'utilisation de WPA2 (et non pas WPA) et AES-CCMP (et non pas TKIP). La liste complète des conseils est disponible à cette adresse.