Deux failles majeures des logiciels open source pourraient permettre à des acteurs malveillants de s’introduire dans les réseaux WiFi domestiques et d’entreprise protégés par mot de passe. Les vulnérabilités affectant les réseaux WiFi ont été publiées dans Top10VPN, avec les contributions de Mathy Vanhoef, un chercheur de premier plan en sécurité. Les deux failles sont distinctes, mais ensemble, elles ouvrent de nombreux réseaux WiFi domestiques et d’entreprise aux attaques. Plus précisément, les vulnérabilités de sécurité permettent ce que l’on appelle des attaques de contournement d’authentification. Cela permettrait aux pirates informatiques de tromper les utilisateurs pour qu’ils se connectent à des versions clonées de réseaux de confiance, interceptent leurs données et rejoignent les réseaux réels sans mot de passe.
Combien d’appareils sont menacés par ces vulnérabilités du réseau WiFi ?
La plus grosse faille concerne wpa_supplicant v2.10 et versions antérieures, qui est utilisé par les appareils Android pour se connecter à des réseaux WiFi protégés par mot de passe. De plus, les chercheurs affirment que wpa_supplicant est également utilisé pour se connecter aux réseaux WiFi sur les appareils Linux et ChromeOS, les vulnérabilités sont donc considérables. Selon le document, cette faille n’affectera que les appareils mal configurés. Cependant, les chercheurs ajoutent que de nombreux appareils Android ne sont pas configurés correctement. Ils soupçonnent que 2,3 milliards d’utilisateurs d’Android pourraient être affectés par cette faille de sécurité.
Le problème de sécurité wpa_supplicant concerne uniquement les réseaux d’entreprise (WPA2-E ou WPA3-E), les utilisateurs particuliers n’ont donc pas à s’inquiéter. Mais compte tenu du nombre d’entreprises et d’écoles qui utilisent les réseaux d’entreprise, cela reste un problème. Le secteur de l’éducation semble particulièrement menacé puisque les appareils ChromeOS y sont extrêmement courants. De plus, les étudiants risquent davantage d’être trompés par les réseaux WiFi clonés, en particulier à un plus jeune âge. C’est également risqué car les informations sensibles sont souvent sécurisées par ces réseaux d’entreprise.
La deuxième vulnérabilité concerne le logiciel IWD et affecte les réseaux domestiques. Cependant, cela ne met en danger que les appareils Linux, donc peu d’utilisateurs seront affectés par cette faille.
Comment protéger vos appareils ?
Ces problèmes de sécurité ont été signalés. Le bogue wpa_supplicant est suivi sous le nom de CVE-2023-52160 et la faille IWD est suivie sous le nom de CVE-2023-52161. Vraisemblablement, des travaux sont en cours pour corriger ces failles immédiatement.
En fait, il existe déjà des correctifs pour certaines plateformes. Les appareils ChromeOS peuvent être mis à jour vers la version 118, qui inclut un correctif pour le bogue wpa_supplicant. Cependant, les appareils Android attendent toujours un correctif, qui sera disponible dans une prochaine mise à jour de sécurité Android. En attendant, les chercheurs affirment qu’un outil de TAO peut être utilisé pour sécuriser leurs appareils. Les utilisateurs de Linux devront attendre que leur distribution préférée publie un correctif pour wpa_supplicant.
