Il s’est baladé dans sa ville et a réussi à casser 70 % des réseaux Wi-Fi

Il s’est baladé dans sa ville et a réussi à casser 70 % des réseaux Wi-Fi


Si vous avez un réseau Wi-Fi avec chiffrement WPA2, vérifiez que vous avez bien défini un bon mot de passe. Ido Hoorvitch, chercheur de sécurité chez CyberArk, vient en effet de montrer à quel point il est facile de pirater un tel réseau si ce n’est pas le cas. Armé d’une antenne Wi-Fi et du traditionnel gilet à capuche noir, il a arpenté les rues de Tel-Aviv pour capter de manière passive les trames de type « PMKID ». Celles-ci sont envoyées à la demande par les points d’accès et permettent d’assurer le roaming des utilisateurs. Elles ne sont pas réellement utiles pour le Wi-Fi à la maison, mais cette option est souvent activée par défaut dans les routeurs.

Ce qui est intéressant, c’est le PMKID est une empreinte qui s’appuie sur un certain nombre d’éléments, dont le mot de passe est le seul qui n’est pas connu.

Après avoir récolté 5000 trames PMKID, notre chercheur est allé au laboratoire de CyberArk pour casser ces empreintes. Pour cela, il a utilisé un serveur avec huit cartes graphiques Nvidia, le logiciel « hashcat » et le dictionnaire RockYou.txt, qui est l’un des plus utilisés. Il a également utilisé des masques de calcul, qui permettent d’orienter les opérations et d’aller plus vite. En effet, il a remarqué que beaucoup d’habitants de Tel-Aviv utilisaient leur numéro de mobile comme mot de passe. Un tel code secret est particulièrement facile à calculer, car il ne contient que des chiffres. Au final, sur les 5000 empreintes récoltées, il a réussi à déduire 3644 mots de passe Wi-Fi, soit un taux de réussite de 72,6 %.

Certes, tout le monde n’a pas un serveur avec huit cartes Nvidia sous la main. Mais pour casser le mot de passe d’un voisin, un PC peut être largement suffisant si le mot de passe est simple. Pour casser un code secret de type « numéro de mobile », le PC du chercheur n’a nécessité que de neuf minutes.

A découvrir aussi en vidéo :

L’attaque basée sur les trames PMKID date de 2018. Auparavant, la technique la plus utilisée était l’interception des données du « handshake » réseau qui sont échangées lorsque l’utilisateur se connecte au point d’accès. Ce n’est pas forcément très pratique, car il faut attendre (ou provoquer) ce moment fatidique de la connexion. Avec les trames PMKID, c’est beaucoup plus simple, car le pirate peut collecter les empreintes à n’importe quel moment et de manière passive. Avec le standard WPA 3, en revanche, toutes ces techniques d’attaque ne fonctionnent plus.

Source: CyberArk



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.