WiFi WPA2 - KRACK : petit résumé de la disponibilité des patchs de sécurité |
————— 19 Octobre 2017 à 15h00 —— 23331 vues
WiFi WPA2 - KRACK : petit résumé de la disponibilité des patchs de sécurité |
————— 19 Octobre 2017 à 15h00 —— 23331 vues
Au cas où la nouvelle vous aurait échappée, le protocole WPA2 en usage sur la majorité des appareils connectés sans-fil, a fait l'objet d'une grosse découverte de plusieurs failles, une dizaine pour être exact. Les failles permettent notamment de porter atteinte au trafic entre le point d’accès et le client, en concentrant l'attaque sur ce dernier. Fort heureusement, un patch de sécurité peut aisément corriger le problème, et de nombreux constructeurs et fournisseurs ont déjà publié le/les leur(s). Wccftech a d'ailleurs compilé une petite liste pour suivre l’état des mises à jour selon le système concerné, que voici :
Apple | patch publié pour les betas iOS, watchOS, macOS, tvOS envoyées aux développeurs. Pas encore public. |
Amazon | en cours d’évaluation |
Arch Linux | Patch : WPA Supplicant et Hostapd |
Aruba | c'est patché |
AVM | Considère que le vecteur d'attaque est limité. Pas de patch prévu |
Belkin Linsys | en cours d’évaluation |
Cisco Meraki | patché |
Dell | en cours d’évaluation |
DD-WRT | patch publié |
Debian/Ubuntu | patché |
Espressifs Systems | " |
Fedora | " |
Fortinet | " |
Les failles seront adressées avec les mises à jour de sécurité le 6 novembre | |
Host Ap | patché |
Intel | " |
Lede | travaille sur un patch qui sera publié avec LEDE 17.1.4 |
Lineage OS | patché |
Linux | " |
Microsoft |
corrigé depuis le 10 octobre |
Microchip Technology | patché |
MikroTik | " |
Netgear | Patch publié pour les routeurs : WAC120/505/510/720/730, WN604, WNAP210v2, WNAP320, WNDAP350, WNDAP620, WNDAP660, WND930 |
OpenBSD | patché depuis juillet |
Sophos | à venir |
Synology | à venir |
TP-Link | en cours d’évaluation du matériel pour voir s'il est affecté |
Ubiquiti | patché |
Ubuntu | " |
Watchguard Cloud | " |
WiFi Standard | " |
La liste n'est pas exhaustive, et il est de toute façon préférable de toujours mettre à jour vos appareils, quels qu’ils soient, au moins avec les mises à jour de sécurité. D’après l'US-CERT, certaines compagnies, dont Arista Networks, Lenovo et Vmware, ne sont a priori pas affectées par KRACK.
Si aucun correctif n'a encore été publié pour votre appareil, ou si celui-ci ne bénéficie carrément plus de mise à jour, les recommandations de base sont toujours d'usage, à savoir s'assurer d'avoir recours au HTTPS et autres protocoles de chiffrement dès que possible. L'utilisation d'un VPN permettra aussi d'apporter une couche de sécurité supplémentaire si nécessaire, mais attention au choix de celui-ci. Bien que toutes ces précautions sont faciles à appréhender et à gérer pour les habitués et les férus en informatique, pour Mme Michu ça sera une autre paire de manches... (Source : Wccftech)
Un poil avant ?Un aperçu des boitiers du futur (proche) ? | Un peu plus tard ...Un Surface Book 2 équipé d'une GTX 1060 en vue |