KRACK, ROCA : étiez-vous assez bilingue en Cybersécurité pour avoir survécu à cette semaine mouvementée ?

0

Ce début de semaine avait des allures de scénarios hollywoodiens pour le monde de la Cybersécurité, avec des rebondissements, péripéties et surprises en tous genres.

Premier rebondissement, et non des moindres : le protocole WPA2, sécurisant la majorité des connexions Wi-fi et donc la majorité de nos équipements, s’avère être attaquable et contenir des failles, mettant donc en danger une grande majorité de ses utilisateurs. Si peu de précisions sont données en début de journée, les failles annoncées – alors nommées KRACK attacks – sont ensuite précisément décrites via un site internet leur étant dédié. Plus tard dans la journée, une nouvelle découverte en sécurité informatique est rendue publique et le nom de ROCA apparaît alors.  Cette faille concernerait des puces électroniques de la compagnie allemande Infineon Technologies, très utilisées, notamment au sein de grandes entreprises.

Mais que se cache plus précisément derrière ces vulnérabilités aux acronymes originaux ?

Vous vous sentez un peu perdu face au flux d’informations Cybersécurité de ce début de semaine ? Ne vous inquiétez pas, on vous explique tout !


  • Premier rebondissement : Le protocole WPA2 n’est à présent plus sécurisé, les attaques KRACK sont nées.

En effet, ce lundi matin, des failles de sécurité dans le WPA2 (Wi-fi Protected Access 2) –  qui sécurisait jusqu’à aujourd’hui les connexions Wi-Fi d’un grand nombre de personnes mais surtout d’entreprises – ont été découvertes et publiquement annoncées.

Ce protocole a été considéré, depuis sa création en 2004, comme l’option la plus sûre de protéger vos équipements Wi-Fi. De fait, une très vaste majorité de la population a donc immédiatement été concernée par les failles de sécurité observées ; donnant à cette annonce un effet des plus retentissants.

Découverte et mise en avant par le chercheur belge Mathy Vanhoef de l’Université Catholique de Leuven en Belgique, cette faille permettrait, à un hacker se trouvant dans le périmètre proche du réseau Wi-Fi d’une victime, d’effectuer des attaques via des clés de réinstallation (en anglais key re-installation attack, d’où le nom de « KRACK attacks », donné à la découverte de cette vulnérabilité).

Le chercheur a révélé que non seulement les hackers pouvaient en réalité observer l’intégralité des messages cryptés par WPA2 et donc récupérer des données personnelles, mots de passes ou autres informations de paiement, mais que grâce à cette faille, ils pouvaient aussi injecter des informations et malwares sans même que l’internaute s’en aperçoive.

Cette attaque ne peut être exécutée en ligne : n’importe quel hacker tentant de profiter de cette vulnérabilité devrait le faire localement, en étant à portée de la connexion Wi-Fi qu’ils tentent de pirater. Cette « bonne nouvelle » s’explique par le fait que cette attaque est possible car elle trompe une couche de sécurité de WPA2 s’appellant « the four-way handshake ». Celle-ci détermine quels équipements tentant de se connecter à votre réseau Wi-Fi ont les bons identifiants ou non.

Quand un équipement tente de se connecter, cette couche de sécurité est supposée générer une nouvelle clé de chiffrement pour crypter ses flux de données – mais dans ce cas précis, KRACK arrive à tromper le réseau en utilisant une clé de chiffrement déjà utilisée.

Par chance, Vanhoef a choisi de prévenir les plus grandes entreprises et fournisseurs mondiaux dès sa découverte au mois de mai – et de ne la rendre publique qu’une fois les patchs créés, rendant presque impossible la probabilité d’une vague de hackers profitant de ces vulnérabilités à des fins malhonnêtes.  Ainsi, de grandes entreprises comme Google, Apple ou encore HP et Lenovo ont pu mettre en place des patchs disponibles le jour même de cette grande annonce pour en minimiser les dégâts.

  • Et puis, autre rebondissement, ROCA fait une apparition remarquée.

Seconde péripétie notable du début de semaine : des chercheurs annoncent avoir eux aussi découvert une vulnérabilité, appelée ROCA. Si cette fois, le Wi-Fi est épargné, cette faille semble encore plus grave et complexe que la première pour les victimes qu’elle pourrait toucher. Les chercheurs à la base de cette découverte décrivent la vulnérabilité ROCA comme une faille dangereuse dans le code de chiffrement des puces Infineon, qui pourrait ébranler la sécurité d’un grand nombre d’équipements, et ce depuis 2012.

Pour résumer au mieux cette vulnérabilité complexe : une équipe de chercheurs venue des quatres coins du monde (Masaryk University in Czech Republic, Enigma Bridge, a cybersecurity company based from U.K, and Ca’ Foscari University in Italy) ont choisi d’appeler leur découverte ROCA, tiré de l’anglais « Return of Coppersmith’s Attack). Le problème trouvé dans la composition des puces Infineon est en rapport avec l’implémentation du chiffrement fait par leur fabricant, basé dans ce cas précis sur les standards très utilisés dits « RSA ». Avec cette faille, il devient possible de calculer la clé de chiffrement privée d’une personne en étant juste en possession d’une clé de chiffrement publique. Un grand nombre d’équipements Windows, de la marque Futjisu, HP ou Lenovo sont concernés.

  • Les réactions à adopter face à ce type d’attaques :

Comme nous l’avons vu auparavant, si une bonne nouvelle peut émaner de la découverte de ces vulnérabilités, c’est bien que nombre de grandes corporations (Microsoft, Google, Apple ou encore HP) ont immédiatement réagi en proposant des patchs à leurs clients pour en limiter les dégâts, grâce aux chercheurs les ayant découvertes.

Face à ce type de menaces, vous devez premièrement savoir que changer le mot de passe de votre réseau Wi-fi ne vous aidera en rien contre ce type d’attaques, et que le fait d’être connecté via Wi-fi depuis ce lundi ne veut pas dire qu’un hacker a forcément tenté ou tentera de vous pirater via ces vulnérabilités.

Les meilleures solutions à mettre en place sont de premièrement installer les mises à jour nécessaires et patchs fournis sur l’intégralité de vos équipements, et ce dès à présent.  Aussi, il est préférable de désormais vous connecter en réseau filaire et de ne naviguer que sur des sites internet sécurités (contenant https dans leur url). Enfin, si vous vous connectez à partir d’un appareil mobile comme un téléphone ou une tablette, préférez l’utilisation de la 3G ou la 4G à une connexion Wi-Fi !

Share.

About Author

Fondateur et Président d’ITrust. Diplômé de l’IUP STRI, ingénieur en télécommunications et réseaux informatiques, il a été successivement Responsable Sécurité de la salle de marché BNP Paribas, consultant sécurité pour la Banque Postale et le Crédit Lyonnais. En 2007, il fonde ITrust et dirige la société.

Leave A Reply