mangpor2004 - stock.adobe.com
WPA3 souffre déjà de vulnérabilités
Des chercheurs ont découvert des vulnérabilités dans le protocole WPA3, dans le mécanisme d'authentification Dragonfly, ouvrant la voie à de multiples exploits et regroupées sous la dénomination Dragonblood.
Des chercheurs ont découvert cinq vulnérabilités dans le tout jeune protocole de sécurité Wi-Fi WPA3. Elles pourraient ouvrir la voie à des attaques en déni de service, des attaques par abaissement de sécurité ou des fuites de données sensibles, dont des mots de passe.
Les failles de WPA3 ont été découvertes par Mathy Vanhoef, chercheur en sécurité des réseaux et en cryptographie appliquée à l'université de New York et l'un des chercheurs à l’origine de la découverte de la vulnérabilité KRACK de WPA2, ainsi qu’Eyal Ronen, chercheur à la School of Computer Science de Tel Aviv et au Cosic de l’université de Louvain en Belgique. Les vulnérabilités ont été regroupées sous l’appellation Dragonblood parce qu'elles ont été trouvées par le mécanisme d’authentification Dragonfly. Ironie de la situation, celui-ci devait rendre « presqu’impossible » la découverte du mot de passe verrouillant l’accès à un réseau Wi-Fi.
Mais voilà, expliquent les chercheurs, « nous avons constaté que même avec WPA3, un attaquant à portée d'une victime peut toujours récupérer le mot de passe du réseau Wi-Fi. Concrètement, les attaquants peuvent alors lire des informations que WPA3 était censé protéger par chiffrement ». Et d’illustrer les risques : « cela peut, par exemple, être exploité pour voler des informations sensibles telles que des détails de cartes de crédit, des mots de passe, des messages instantanés, des e-mails, etc. si aucune protection supplémentaire telle que HTTPS n'est utilisée ».
Mathy Vanhoef et Eyal Ronen ont également trouvé des failles dans le mécanisme Dragonfly qui pourraient permettre à un acteur malicieux de récupérer le mot de passe d'un utilisateur ou d’en usurper l’identité pour accéder au réseau Wi-Fi, sans connaître son mot de passe.
Deux des failles découvertes dans WPA3 peuvent être utilisées pour des attaques forçant l'appareil à utiliser le protocole WPA2 moins robuste. Deux de plus ouvrent la voie à des attaques par canal dérobé où la chronologie fonctionnelle peut être détournée pour réaliser des attaques par dictionnaire.
Les risques associés à ces failles WPA3 dépendent de l'attaque effectivement mise en œuvre, explique Ryan Orsi, directeur de la gestion des produits chez WatchGuard Technologies : « certaines sont faciles à exploiter, comme pousser le terminal à revenir à WPA2. L'attaquant apporte un smartphone, un ordinateur portable ou un adaptateur Wi-Fi externe qui diffuse un jumeau du point d’accès WPA3, mais en WPA2. Lorsqu'un terminal client qui s'est déjà connecté au SSID WPA3 légitime essaie de s’authentifier en WPA2, les outils de craquage WPA2 existants peuvent être utilisés », pour récupérer la clé partagée WPA3.
Ryan Orsi relève que les attaques par canaux dérobés « sont plus difficiles à exploiter », notamment parce que le déploiement d’un maliciel dédié, sur le poste client, est nécessaire.
La Wi-Fi Alliance, qui a développé le protocole WPA3, a minimisé les risques dans une déclaration, affirmant que les failles de Dragonblood n'affectent qu'un « nombre limité de premières implémentations de WPA3 ». Pour elle, ces vulnérabilités « peuvent être toutes contenues par des mises à jour logicielles sans aucune incidence sur la capacité des appareils à bien fonctionner ensemble. Rien ne prouve que ces vulnérabilités aient été exploitées ».