Publication des vulnérabilités Dragonblood affectant le standard WPA3

Des chercheurs ont découvert 5 vulnérabilités affectant le standard WPA3 utilisé pour sécuriser les connexions à un point d’accès WiFi, qu’ils ont baptisées Dragonblood.

Parmi ces chercheurs figure Mathy Vanhoef, qui avait déjà découvert la vulnérabilité KRACK.

Les vulnérabilités permettent de causer les dégâts suivants :

  • déni de service du point d’accès ;
  • contournement de sécurité via l’utilisation forcée d’un protocole vulnérable (2 vulnérabilités) ;
  • vol d’informations via une attaque par canaux auxiliaires (2 vulnérabilités portant la référence commune CVE-2019-9494).

Les vulnérabilités relevant des 2 derniers types permettent à un attaquant de déterminer le mot de passe utilisé pour se connecter au point d’accès (et donc d’infiltrer le réseau de sa cible) et de déchiffrer des données potentiellement sensibles (données bancaires, mots de passe).

 

Dragonblood
 

La WiFi Alliance a annoncé que le standard WPA3 avait été revu pour corriger ces vulnérabilités. Les fabricants devront intégrer ces évolutions dans leurs produits.

Des détails techniques sont disponibles à l’adresse suivante : https://wpa3.mathyvanhoef.com.

Les chercheurs ont également découvert des vulnérabilités affectant la majeure partie des implémentations du protocole EAP-pwd, dont l’exploitation permet à un attaquant d’usurper l’identité d’un utilisateur légitime sans connaître son mot de passe. Des correctifs sont en cours de développement.


Référence

https://wpa3.mathyvanhoef.com/

Adrien Guinault

Découvrir d'autres articles