Il semble possible de s’introduire sur le réseau Wi-Fi des abonnés en exploitant la fonction d’authentification WPS. Une partie des boîtiers des deux opérateurs pourrait être concernée.

C’est une petite bombe qu’a lâché hier l'expert en sécurité Jérémy Martin sur le forum crack-wifi. Il a réussi à s’introduire dans le réseau Wi-FI d’une box SFR en seulement trois secondes grâce à une faille zero day affectant l’option WPS. Cette dernière permet de connecter des terminaux à sa box sans avoir à entrer la clef de sécurité WPA qui sécurise l'accès au réseau Wi-Fi. Le problème concernerait aussi certaines box Orange, selon d'autres internautes qui ont témoigné sur le même forum.

Après avoir laissé seulement quelques heures aux opérateurs pour réagir, Jérémy Martin a rendu la vulnérabilité publique sur les réseaux sociaux :


Et il a mis en ligne la vidéo de son exploit :




Comment cela fonctionne ?

En utilisant la dernière version 1.6.1 du logiciel Reaver, un outil d'audit de sécurité, il est possible d'outrepasser la maigre sécurité du WPS. Il suffit pour cela de simuler un appairage en envoyant un code PIN vide. On récupère alors la clef WPA et on peut pénétrer ainsi dans le réseau Wi-Fi. Tout cela serait dû à un défaut de configuration du firmware de la box.

Il n'est donc pas nécessaire qu'un hacker intervienne au moment où l'abonné appuierait sur le bouton WPS. Il suffit pour cela que l'option WPS soit activée, quelle que soit la méthode de paramétrage sélectionnée (voir ci-dessous).



Le paramétrage en ligne de l'option WPS d'une box SFR.


Est-ce une faille majeure ?

Elle est est considérée comme critique parce qu'elle peut permettre très rapidement à un pirate muni d'un ordinateur et d'un script d'accéder à distance non seulement à votre connexion, mais aussi à tous les appareils connectés à votre réseau Wi-Fi : téléphones, ordinateurs, tablettes, télévision, etc.

Ce n'est pas la première fois qu'une faille affecte le WPS, qui fait régulièrement débat depuis 2011. Mais la dernière version du logiciel Reaver permet d'utiliser une nouvelle façon de le cracker en envoyant ce fameux PIN nul. Des précédents similaires ont eu lieu avec des box espagnoles au mois de juin dernier.


Quels sont les modèles de box affectés ?

Dans sa démonstration,l'expert a utilisé un modèle de box SFR NB6V. Le site Zataz a, quant à lui, pu répliquer la manœuvre sur des boîtiers Livebox 2 et 3 de chez Orange et Neufbox 4,6 et 6V pour SFR. « Nous avons récupéré en pleine nuit et très facilement une quantité importante de clefs WPA », nous a confirmé Damien Bancal qui édite Zataz.




Capture d'écran d'un ordinateur portable récupérant à la volée les Clefs WPA.

Quelles précautions prendre ?

Avertis hier matin de cette faille, Orange et SFR nous ont tous deux confirmé être sur le pont. « Nous avons été informé d’une vulnérabilité qui permettrait de contourner l'authentification du WiFi (via WPS). Cette vulnérabilité ne concerne qu’un nombre très limité de Livebox chez nos clients grand public et seulement pour certaines configurations très spécifiques. Les équipes techniques d’Orange déploient actuellement un correctif. Ceci ne nécessite aucune intervention des clients », nous a déclaré un porte-parole d'Orange.

Nous vous conseillons, en attendant, de désactiver la fonction WPS de votre box et de changer votre clef WPA qui pourrait éventuellement avoir été être compromise.