WPA2 : Présence de plusieurs vulnérabilités dans le protocole

Plusieurs vulnérabilités ont été découvertes dans WPA/WPA2. Il est possible lors de l'établissement d'une session de communication entre un client et un point d’accès utilisant le protocole WPA/WPA2, d'interférer sur le mécanisme en quatre temps visant à assurer la confidentialité des échanges. Lors de cette phase d'initialisation, un utilisateur malveillant interceptant les communications entre un client et un point d'accès Wi-Fi, peut amener le client à réutiliser des paramètres entrant en compte dans le chiffrement des données échangées. Cela peut permettre à l’attaquant de provoquer une atteinte à la confidentialité des données.

Plus spécifiquement, un attaquant peut procéder à une attaque de type homme du milieu et fixer  les paramètres cryptographiques utilisés pour la confidentialité des sessions. Il serait ensuite capable de déchiffrer l’ensemble des communications, de procéder au rejeu des paquets réseau, d’usurper des connections TCP, de procéder à des injections de paquets et de modifier certaines requêtes utilisant des protocoles non chiffrés (HTTP, FTP, etc.).

Informations
+

Impact

Atteinte à la confidentialité des données

Criticité

Critique

Existence d’un code d’exploitation de la vulnérabilité

Il n’existe pas actuellement de code d’exploitation de la vulnérabilité.

Des démonstrations de la vulnérabilité existent déjà sur Internet.

Composants & versions vulnérables

La vulnérabilité affectant le protocole de sécurisation des échanges utilisant le mécanisme Wi-Fi Protected Access (WPA2), il est probable que la totalité des équipements implémentant le protocole soient impactés.

Les éditeurs suivants ont confirmé la présence de la vulnérabilité :

  • Android
  • Apple
  • Aruba Networks
  • Cisco
  • Espressif Systems
  • Fortinet, Inc.
  • FreeBSD Project
  • HostAP
  • Intel Corporation
  • Juniper Networks
  • Linux
  • Microchip Technology
  • Red Hat, Inc.
  • Samsung Mobile
  • Toshiba Commerce Solutions
  • Toshiba Electronic Devices & Storage Corporation
  • Toshiba Memory Corporation
  • Ubiquiti Networks
  • Windows
  • ZyXEL

Cette liste sera mise à jour au fur et à mesure des communications des éditeurs.

CVE

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

Recommandations
+

Correctifs

Plusieurs éditeurs ont commencé à diffuser des correctifs pour ces vulnérabilités. Il est recommandé de les appliquer au plus vite pour garantir la confidentialité des données.

Solution de contournement

Il n’existe pas actuellement de solution de contournement.