Comme nous avons déjà eu l’occasion de l’expliquer en détail dans notre premier magazine, l’histoire du Wi-Fi est jalonnée de failles et de correctifs en tout genre. Le dernier protocole en date, WPA3, tient bon pour le moment même si des soucis dans son implémentation ont été détectés.
FragAttacks (fragmentation and aggregation attacks) regroupe pas moins de douze brèches permettant à un attaquant « qui se trouve à portée radio d'une victime de les utiliser pour voler des informations personnelles ou attaquer des appareils ».
Un point particulièrement inquiétant est mis en avant : « Trois des vulnérabilités découvertes sont des défauts de conception dans la norme Wi-Fi et affectent donc la plupart des appareils. En plus de cela, plusieurs autres vulnérabilités ont été trouvées, causées par des erreurs de programmation dans les produits Wi-Fi ».
Selon le chercheur belge Mathy Vanhoef qui est à l’origine de cette découverte, « chaque produit Wi-Fi est affecté par au moins une faille et que la plupart des produits sont affectés par plusieurs d’entre elles […] Les vulnérabilités découvertes affectent tous les protocoles de sécurité du Wi-Fi, y compris la dernière version WPA3 ».
Faut-il paniquer ? Un peu, mais pas trop car, comme le reconnaît le chercheur, ces brèches « sont difficiles à utiliser, car elles nécessitent une interaction de l'utilisateur ou ne sont possibles qu’avec l’utilisation de paramètres réseau inhabituels ».
Une démonstration en vidéo est disponible par ici avec de plus amples détails, par là. Avant d’être dévoilées, ces failles ont fait l’objet d’un embargo de neuf mois afin de permettre aux sociétés concernées de préparer des correctifs, en partenariat notamment avec la Wi-Fi Alliance et l’Industry Consortium for Advancement of Security on the Internet (ICASI).
Plusieurs sociétés ont déjà déployé des mises à jour, notamment Cisco, Intel, Juniper et Microsoft pour ce citer que celles-là.