Wi-Fi : une nouvelle méthode pour attaquer les protections WPA et WPA2Crédits : chombosan/iStock

Atom (alias Jens Steube), derrière l'outil de récupération de mot de passe Hashcat, déclare qu'il a découvert cette vulnérabilité en analysant la norme WPA3, tout juste sortie.

Alors qu'il fallait auparavant attendre qu'un utilisateur se connecte pour récupérer des informations du routeur et lancer une attaque par force brute ou par dictionnaire, ce n'est désormais plus la peine selon lui.

Les routeurs émettent en effet une clé PMKID dont la valeur est la suivante : HMAC-SHA1-128 (PMK, "PMK Name" | MAC_AP | MAC_STA). Deux des trois variables sont connues (les adresses MAC), la suite n'est qu'une question de temps.

N'espérez pas pour autant casser le WPA/WPA2 facilement : il faut toujours lancer une attaque par force brute pour trouver le mot de passe. Si ce dernier est robuste, vous ne risquez donc pas grand-chose de plus.

Le chercheur pense que cette découverte peut fonctionner sur tous les routeurs 802.11i/p/q/r avec les fonctions de roaming activées.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !