KRACK

Logo de l'attaque KRACK.

KRACK (acronyme de Key Reinstallation Attack) est une faille de sécurité sévère de type attaque par rejeu sur le protocole Wi-Fi découverte en 2016 par les chercheurs belges Mathy Vanhoef et Frank Piessens de la KU Leuven et publiée en .

En réinitialisant plusieurs fois le nonce de la troisième étape du protocole IEEE 802.11i (WPA2), un attaquant parvient à découvrir la clé de chiffrement du trafic, et ainsi espionner le trafic circulant en Wi-Fi et récupérer des données confidentielles[1].

La faiblesse ne se trouve pas dans une implémentation, mais dans le standard Wi-Fi lui-même, par conséquent toutes les plates-formes comme Windows, Mac, Android, ou Linux sont potentiellement vulnérables.

Le logiciel wpa_supplicant, présent sur Android et Linux présente en plus une faiblesse permettant l'espionnage par une attaque de l'homme du milieu.

Microsoft déploie le le correctif pour Windows[2].

Google déploie les correctifs pour Android au début de [3].

Notes et références

[modifier | modifier le code]
  1. « Krack Attack, la faille qui permet aux pirates d'espionner votre connexion wifi », sur nouvel observateur, (consulté le )
  2. Stéphane Ruscher, « Faille KRACK : Android devrait-il prendre exemple sur Windows ? », sur Frandroid, (consulté le )
  3. Louis Adam, « Faille Krack : Google dégaine ses patchs », sur ZDNet, (consulté le )