COMPTOIR
register

WiFi WPA2 - KRACK : petit résumé de la disponibilité des patchs de sécurité

Au cas où la nouvelle vous aurait échappée, le protocole WPA2 en usage sur la majorité des appareils connectés sans-fil, a fait l'objet d'une grosse découverte de plusieurs failles, une dizaine pour être exact. Les failles permettent notamment de porter atteinte au trafic entre le point d’accès et le client, en concentrant l'attaque sur  ce dernier. Fort heureusement, un patch de sécurité peut aisément corriger le problème, et de nombreux constructeurs et fournisseurs ont déjà publié le/les leur(s). Wccftech a d'ailleurs compilé une petite liste pour suivre l’état des mises à jour selon le système concerné, que voici :

 

Apple patch publié pour les betas iOS, watchOS, macOS, tvOS envoyées aux développeurs. Pas encore public.
Amazon en cours d’évaluation
Arch Linux Patch : WPA Supplicant et Hostapd
Aruba c'est patché
AVM Considère que le vecteur d'attaque est limité. Pas de patch prévu
Belkin Linsys en cours d’évaluation
Cisco Meraki patché
Dell en cours d’évaluation
DD-WRT patch publié
Debian/Ubuntu patché
Espressifs Systems "
Fedora "
Fortinet "
Google Les failles seront adressées avec les mises à jour de sécurité le 6 novembre
Host Ap patché
Intel "
Lede travaille sur un patch qui sera publié avec LEDE 17.1.4
Lineage OS patché
Linux "
Microsoft

corrigé depuis le 10 octobre

Microchip Technology patché
MikroTik "
Netgear Patch publié pour les routeurs : WAC120/505/510/720/730, WN604, WNAP210v2, WNAP320, WNDAP350, WNDAP620, WNDAP660, WND930
OpenBSD patché depuis juillet
Sophos à venir
Synology à venir
TP-Link en cours d’évaluation du matériel pour voir s'il est affecté
Ubiquiti patché
Ubuntu "
Watchguard Cloud "
WiFi Standard "

 

La liste n'est pas exhaustive, et il est de toute façon préférable de toujours mettre à jour vos appareils, quels qu’ils soient, au moins avec les mises à jour de sécurité. D’après l'US-CERT, certaines compagnies, dont Arista Networks, Lenovo et Vmware, ne sont a priori pas affectées par KRACK.

Si aucun correctif n'a encore été publié pour votre appareil, ou si celui-ci ne bénéficie carrément plus de mise à jour, les recommandations de base sont toujours d'usage, à savoir s'assurer d'avoir recours au HTTPS et autres protocoles de chiffrement dès que possible. L'utilisation d'un VPN permettra aussi d'apporter une couche  de sécurité supplémentaire si nécessaire, mais attention au choix de celui-ci. Bien que toutes ces précautions sont faciles à appréhender et à gérer pour les habitués et les férus en informatique, pour Mme Michu ça sera une autre paire de manches...  (Source : Wccftech)

 

logo wifi wpa2 lock

Un poil avant ?

Un aperçu des boitiers du futur (proche) ?

Un peu plus tard ...

Un Surface Book 2 équipé d'une GTX 1060 en vue

Les 15 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !