KRACK

Un article de Wikipédia, l'encyclopédie libre.
Logo de l'attaque KRACK.

KRACK (acronyme de Key Reinstallation Attack) est une faille de sécurité sévère de type attaque par rejeu sur le protocole Wi-Fi découverte en 2016 par les chercheurs belges Mathy Vanhoef et Frank Piessens de la KU Leuven et publiée en .

En réinitialisant plusieurs fois le nonce de la troisième étape du protocole IEEE 802.11i (WPA2), un attaquant parvient à découvrir la clé de chiffrement du trafic, et ainsi espionner le trafic circulant en Wi-Fi et récupérer des données confidentielles[1].

La faiblesse ne se trouve pas dans une implémentation, mais dans le standard Wi-Fi lui-même, par conséquent toutes les plates-formes comme Windows, Mac, Android, ou Linux sont potentiellement vulnérables.

Le logiciel wpa_supplicant, présent sur Android et Linux présente en plus une faiblesse permettant l'espionnage par une attaque de l'homme du milieu.

Correctifs[modifier | modifier le code]

Microsoft déploie le le correctif pour Windows[2].

Google déploie les correctifs pour Android au début de [3].

Voir aussi[modifier | modifier le code]

Notes et références[modifier | modifier le code]

  1. « Krack Attack, la faille qui permet aux pirates d'espionner votre connexion wifi », sur nouvel observateur, (consulté le )
  2. Stéphane Ruscher, « Faille KRACK : Android devrait-il prendre exemple sur Windows ? », sur Frandroid, (consulté le )
  3. Louis Adam, « Faille Krack : Google dégaine ses patchs », sur ZDNet, (consulté le )