Pour gérer vos consentements :
Categories: CloudDSISécurité

Le standard WPS sur les routeurs WiFi piraté plus rapidement

Dominique Bongard est un spécialiste du reverse ingénierie et fondateur de la la société Suisse 0xcite et il a réalisé une attaque sur des routeurs WiFi via WPS. La fonction WiFi Protected Setup est un standard permettant d’établir des connexions et de configurer un réseau sans fil facilement et en toute sécurité. Cette connexion sécurisée peut se faire soit via un bouton pressoir ou soit via un code PIN à 8 chiffres.

Pour sa démonstration, il s’est appuyé sur l’absence ou la faiblesse de la technique de randomisation (affectation aléatoire) pour obtenir suffisamment d’information pour deviner les codes PIN des routeurs par des calculs hors ligne. Cette méthode évite une attaque en force brute, c’est-à-dire en générant l’ensemble des hypothèses pour trouver la bonne. Le spécialiste explique ainsi qu’une attaque menée en 2011par Stefan Viehböck nécessitait jusqu’à 11 000 suppositions pendant 4 heures pour accéder aux routeurs (en découpant le code PIN en plusieurs petits paquets). Avec son procédé, Dominique Bongard se vante, « il faut une seconde. Ce n’est rien, un coup et c’est terminé ».

Une génération de clé pas assez aléatoire

Selon Ars Technica, le spécialiste a indiqué que le problème réside dans l’implémentation de WPS de deux fabricants de puces WiFi dont Broadcom. L’autre constructeur n’a pas été nommé pour lui laisser du temps pour corriger le bug. De nombreux équipementiers utilisent l’implémentation standard du WPS pour leur logiciel sur les routeurs. Or, Dominique Bongard affirme que le firmware de Broadcom disposait d’une mauvaise répartition aléatoire, tandis que le second équipementier utilisait un canal éliminant toute affectation aléatoire.

Interrogé sur ce problème de sécurité, la WiFi Alliance en charge du standard WPS n’est pas en mesure de confirmer l’étendue du problème. La porte-parole de l’association, Carol Carruba, a indiqué « qu’il est probable que le problème réside dans les implémentations spécifiques du fournisseur plutôt que sur la technologie elle-même. Comme la recherche ne permet pas d’identifier les produits concernés, nous ne savons pas si tous les périphériques WiFi certifiés sont touchés ».

crédit photo © mtkang – shutterstock

A lire aussi :

Un outil permet d’exploiter la faille WPS des bornes d’accès WiFi

Le protocole WPS des bornes WiFi n’est pas sûr

Recent Posts

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

3 heures ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

23 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

1 jour ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

1 jour ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 jours ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago