Pour gérer vos consentements :
Categories: CloudDSISécurité

Le standard WPS sur les routeurs WiFi piraté plus rapidement

Dominique Bongard est un spécialiste du reverse ingénierie et fondateur de la la société Suisse 0xcite et il a réalisé une attaque sur des routeurs WiFi via WPS. La fonction WiFi Protected Setup est un standard permettant d’établir des connexions et de configurer un réseau sans fil facilement et en toute sécurité. Cette connexion sécurisée peut se faire soit via un bouton pressoir ou soit via un code PIN à 8 chiffres.

Pour sa démonstration, il s’est appuyé sur l’absence ou la faiblesse de la technique de randomisation (affectation aléatoire) pour obtenir suffisamment d’information pour deviner les codes PIN des routeurs par des calculs hors ligne. Cette méthode évite une attaque en force brute, c’est-à-dire en générant l’ensemble des hypothèses pour trouver la bonne. Le spécialiste explique ainsi qu’une attaque menée en 2011par Stefan Viehböck nécessitait jusqu’à 11 000 suppositions pendant 4 heures pour accéder aux routeurs (en découpant le code PIN en plusieurs petits paquets). Avec son procédé, Dominique Bongard se vante, « il faut une seconde. Ce n’est rien, un coup et c’est terminé ».

Une génération de clé pas assez aléatoire

Selon Ars Technica, le spécialiste a indiqué que le problème réside dans l’implémentation de WPS de deux fabricants de puces WiFi dont Broadcom. L’autre constructeur n’a pas été nommé pour lui laisser du temps pour corriger le bug. De nombreux équipementiers utilisent l’implémentation standard du WPS pour leur logiciel sur les routeurs. Or, Dominique Bongard affirme que le firmware de Broadcom disposait d’une mauvaise répartition aléatoire, tandis que le second équipementier utilisait un canal éliminant toute affectation aléatoire.

Interrogé sur ce problème de sécurité, la WiFi Alliance en charge du standard WPS n’est pas en mesure de confirmer l’étendue du problème. La porte-parole de l’association, Carol Carruba, a indiqué « qu’il est probable que le problème réside dans les implémentations spécifiques du fournisseur plutôt que sur la technologie elle-même. Comme la recherche ne permet pas d’identifier les produits concernés, nous ne savons pas si tous les périphériques WiFi certifiés sont touchés ».

crédit photo © mtkang – shutterstock

A lire aussi :

Un outil permet d’exploiter la faille WPS des bornes d’accès WiFi

Le protocole WPS des bornes WiFi n’est pas sûr

Recent Posts

GPT-4o : où, quand et pour qui ?

OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.

22 heures ago

Nom de domaine : Twitter définitivement remplacé par X

Elon Musk avait racheté le nom de domaine X.com à PayPal en 2017. Depuis juillet 2023,…

1 jour ago

Microsoft propose une délocalisation hors de Chine à ses ingénieurs IA et Cloud

Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter…

1 jour ago

Du « Monde » à Reddit, le point sur les partenariats data d’OpenAI

Reddit s'ajoute à la liste des « partenaires data » d'OpenAI. Qui rejoint-il ?

1 jour ago

Comment Younited a appliqué la GenAI au crédit conso

Younited a utilisé PaLM 2 puis Gemini pour catégoriser des transactions bancaires en vue de…

1 jour ago

Processeurs : les États-Unis fabriqueront 30 % des puces avancées d’ici 2032

Les États-Unis vont tripler leur capacité nationale de fabrication de puces et contrôler 30 %…

2 jours ago