IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

WPA2 : des chercheurs en sécurité sont parvenus à casser le protocole de sécurité


Sujet :

Sécurité

  1. #1
    Expert éminent sénior
    Avatar de Coriolan
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mai 2016
    Messages
    701
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mai 2016
    Messages : 701
    Points : 51 810
    Points
    51 810
    Par défaut WPA2 : des chercheurs en sécurité sont parvenus à casser le protocole de sécurité
    WPA2 : des chercheurs en sécurité sont parvenus à casser le protocole de sécurité de Wi-Fi
    Les utilisateurs du monde entier sont désormais menacés

    Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Il a été créé au début des années 2000 en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, le WEP. WPA2 surtout est le protocole de chiffrement le plus utilisé et le plus réputé pour sa sécurité.

    Maintenant, des chercheurs en sécurité ont trouvé des vulnérabilités critiques dans ce protocole. Si elles sont exploitées, elles permettront aux hackers présents dans le périmètre du réseau sans fil de trouver le mot de passe du Wi-Fi et intercepter le trafic internet. Ils seront en mesure d’accéder au trafic non chiffré entre un appareil et le point d’accès Wi-Fi et même injecter du contenu.

    La United States Computer Emergency Readiness Team a publié cette alerte en réponse à la découverte de cet exploit : « US-CERT a pris conscience de l’existence de plusieurs vulnérabilités de gestion de clefs dans le 4-Way Handshake du protocole de sécurité Wi-Fi Protected Access II (WPA2). L’impact de l’exploitation de ces vulnérabilités inclut le déchiffrement, l’attaque par rejeu, le détournement d’une connexion TCP, l’injection de contenu HTTP, et bien d’autres. Du fait qu’il s’agit de problèmes au niveau du protocole, la plupart ou toutes les implémentations correctes du standard seront affectées. Le CERT/CC et le chercheur (qui a rapporté la vulnérabilité) KU Leuven, vont rendre publiques ces vulnérabilités le 16 octobre 2017. »

    Les chercheurs ont désormais dévoilé les détails sur l’attaque sur le site krackattacks.com. La vulnérabilité se trouve au niveau du standard Wi-Fi lui-même, et non pas dans des produits ou implémentations individuelles. En conséquence, toute implémentation correcte du WPA2 est probablement affectée. Pour prévenir cette attaque, les experts préconisent aux utilisateurs de mettre à jour leurs appareils dès que les patchs de sécurité seront rendus disponibles. À noter que « si votre appareil supporte le Wi-Fi, il est probablement affecté ». Cela vient du fait qu’actuellement, la plupart des réseaux Wi-Fi modernes utilisent le 4-way handshake pour créer une clef de chiffrement afin de sécuriser le trafic.

    Les vulnérabilités suivantes ont été enregistrées : CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, et CVE-2017-13088.


    Certains vendeurs et fabricants ont déjà publié des correctifs pour leurs routeurs et points d’accès, mais si vous n’avez pas encore reçu de patchs, il est conseillé d’utiliser le HTTPS, STARTTLS, Secure Shell et les autres protocoles de chiffrement du web et du trafic email entre les clients et les points d’accès. Les utilisateurs devront également se prémunir de VPN comme une couche additionnelle de sécurité. Il faut noter également que certains appareils que nous utilisons aujourd’hui, comme les routeurs ne vont certainement pas recevoir de correctifs. Dans ce cas, il faudra songer à les remplacer ou bien éviter toute connexion non chiffrée.

    Source : krackattacks - The Inquirer

    Et vous ?

    Avez-vous reçu une mise à jour pour votre routeur ?
    Sinon, quelles mesures de sécurité comptez-vous prendre ?

    Voir aussi :

    Forums Sécurité, Rubrique Sécurité
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre régulier
    Femme Profil pro
    Architecte réseau
    Inscrit en
    Juin 2015
    Messages
    40
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Afrique Du Sud

    Informations professionnelles :
    Activité : Architecte réseau

    Informations forums :
    Inscription : Juin 2015
    Messages : 40
    Points : 78
    Points
    78
    Par défaut
    WhoooHooo je peux recommencer le wardriving <3

  3. #3
    Membre éprouvé

    Homme Profil pro
    Consultant ERP
    Inscrit en
    Janvier 2013
    Messages
    372
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Consultant ERP
    Secteur : Conseil

    Informations forums :
    Inscription : Janvier 2013
    Messages : 372
    Points : 1 202
    Points
    1 202
    Par défaut
    Aïe.
    L'internet of shiet va encore en chier

  4. #4
    Membre chevronné
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2007
    Messages
    884
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juillet 2007
    Messages : 884
    Points : 2 018
    Points
    2 018
    Par défaut
    Je trouve ça abuser de publier déjà les failles. Ils auraient pu attendre 1 an pour un problème aussi bas niveau (parfois hardware).

    La bonne nouvel c'est que d'ici peu il sera facile de cracker les connexion Wifi des Bar et autre lieux public (Et même le Wifi privé des appartements...) : Internet everywhere sans 4G avec un bon débit.
    Tout ce que j'écris est libre de droits (Licence CC0) et je vous incite à faire de même.

  5. #5
    Expert confirmé
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Novembre 2009
    Messages
    2 023
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Novembre 2009
    Messages : 2 023
    Points : 5 456
    Points
    5 456
    Par défaut
    Si c'est dans le protocole en lui même, comment est-ce que les bornes wifi peuvent se mettre jour et rester compatible avec leurs consommateurs si c'est dernier n'ont pas de correctif?
    Dans ce scénario les FAI prendraient-ils le risque de mettre à jour les box, avec à coup sur des milliers (millions?) de client ne pouvant plus utiliser leurs appareils? Ca va être sport

  6. #6
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par Coriolan Voir le message
    [...]
    Avez-vous reçu une mise à jour pour votre routeur ?
    Si non, quelles mesures de sécurité comptez-vous prendre ?
    [...]
    Non, c'est celui de l'opérateur de télécoms, alors c'est lui qui s’en charge.
    Rien faire. Mais demander au concessionnaire si il le sait.

  7. #7
    Membre chevronné

    Profil pro
    Chef de Projet / Développeur
    Inscrit en
    Juin 2002
    Messages
    598
    Détails du profil
    Informations personnelles :
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Chef de Projet / Développeur
    Secteur : Santé

    Informations forums :
    Inscription : Juin 2002
    Messages : 598
    Points : 2 020
    Points
    2 020
    Par défaut
    Certains routeurs (comme les Livebox) obligent à un appairage des appareils : même avec la clé, vous ne vous connectez pas si vous n'appuyez pas sur le bouton qui va bien du routeur (au moment de la première connexion).
    Il existe un système équivalent sur les Freebox Revolution, mais il faut se connecter à la box avec son navigateur pour éditer la liste blanche.

    Ca devrait protéger du problème.
    Mais l'obligation de sécurisation d'hadopi en prend un coup.
    --
    vanquish

  8. #8
    Futur Membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    Février 2015
    Messages
    8
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Février 2015
    Messages : 8
    Points : 7
    Points
    7
    Par défaut
    Citation Envoyé par abriotde Voir le message
    Je trouve ça abuser de publier déjà les failles. Ils auraient pu attendre 1 an pour un problème aussi bas niveau (parfois hardware).

    La bonne nouvel c'est que d'ici peu il sera facile de cracker les connexion Wifi des Bar et autre lieux public (Et même le Wifi privé des appartements...) : Internet everywhere sans 4G avec un bon débit.
    Personnellement je ne trouve pas cela très dérangent puisque le faille a été patcher 5h avant publication (certes c'est peu mais convenable pour ma part) et pas suffisant pour faire des dégâts. De plus il faut pousser les industrielles a faire des patches sinon ils ne les feront jamais.

  9. #9
    Membre éprouvé Avatar de AndMax
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mai 2017
    Messages
    230
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Mai 2017
    Messages : 230
    Points : 1 003
    Points
    1 003
    Par défaut
    Si non, quelles mesures de sécurité comptez-vous prendre ?
    Je vais demander à la HADOPI ce que je dois faire...

  10. #10
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par vanquish Voir le message
    Certains routeurs (comme les Livebox) obligent à un appairage des appareils : même avec la clé, vous ne vous connectez pas si vous n'appuyez pas sur le bouton qui va bien du routeur (au moment de la première connexion).
    Comme la liste est remise à zéro après chaque mise à jour ou que les équipements non utilisés disparaissent au bout de 3 mois (mais toujours présent dans la liste du filtrage d'adresse MAC) cela ne me dérange pas puisque j'ai encore accès à chez moi, par contre la livebox pro pour les gérants d'immeubles cela risque de devenir gênant au niveau point d'accès/antenne multiple.

    Livebox Play ou Livebox 3 propose : WiFi Protected SetUp (WPS) et juste un code de quatre "chiffres" donner, mais il faut appuyer sur le bouton et que le SSID soit visible obligatoirement et sans filtrage MAC.
    Les autres aussi surement, depuis la Livebox 2 en tous cas...
    Je crois bien que c'est un "standard", WPS, très répandu ailleurs aussi.

    Si j'avais mon bon vieux TEW-435BRM je regarderai le code source, sans être vraiment certains d'avoir toutes les cartes en mains...

    Une petite pensé pour les hôtels.


    Je me demande si au démarrage de Windows 8.1 il est possible de sélectionner un réseau Wi-Fi dans la liste d'un autre utilisateur ?
    Je crois bien que Android n'enlève pas tout en retirant simplement la référence au compte Gmail.


    Citation Envoyé par vanquish Voir le message
    Ca devrait protéger du problème.
    Mais l'obligation de sécurisation d'hadopi en prend un coup.
    Moi, j'ai laissé actif une option qui permet à la Livebox d'envoyer des information d'utilisation à Orange. Donc en théorie aucune information "personnelle", uniquement la description du type de matériel, les protocoles employés et le volume global du trafic. Je vois la CNIL sourire.


    J'ai eu un problème de poste inconnu qui apparaissait comme par enchantement sur la Livebox, et une fois même avec le filtrage d'adresse MAC actif. L'adresse m'informait que c'était un appareil Samsung, mais pas le mien... Donc ils ont mis la Livebox sous "écoute/protection" je suppose. La Livebox 2 m'avait fait la même chose, alors j'avais demandé de passer à la Livebox 3 + VDSL2+. Maintenant le passage en Livebox 4 c'est si fibre et le passage en VDSL2+ n'est plus forcément gratuit...
    Dernière modification par MikeRowSoft ; 16/10/2017 à 19h32.

  11. #11
    Candidat au Club
    Homme Profil pro
    Étudiant
    Inscrit en
    Août 2015
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Drôme (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Août 2015
    Messages : 2
    Points : 4
    Points
    4
    Par défaut
    C'est pas qu'on est "désormais en danger", c'est qu on sait désormais qu on l'est x)

  12. #12
    Membre éclairé
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mars 2011
    Messages
    183
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Gard (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Mars 2011
    Messages : 183
    Points : 715
    Points
    715
    Par défaut
    Citation Envoyé par abriotde Voir le message
    La bonne nouvel c'est que d'ici peu il sera facile de cracker les connexion Wifi des Bar et autre lieux public (Et même le Wifi privé des appartements...) : Internet everywhere sans 4G avec un bon débit.
    Je pense que non, les petit bars et les appartements dépendent du FAI. Donc ils sont obligé de s'occuper de la mise à jour (dans le cas contraire, sa deviendra un argument marketing).

    Ce sont les PME et les assos qui me font peur, ils ont souvent un faible revenu, qu'il leur contraint de ne pas embaucher des professionnels de l'informatique. Leurs réseaux sont réellement menacée.
    Pour ma part mon second routeur est hors support, j'ai eu raison de le prendre avec du matos libre, il est temps que je m'occupe d'un "linux extra lite" pour m'occuper moi même du problème.

  13. #13
    Membre à l'essai Avatar de Cyanobacterius
    Homme Profil pro
    Étudiant
    Inscrit en
    Octobre 2017
    Messages
    5
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Agroalimentaire - Agriculture

    Informations forums :
    Inscription : Octobre 2017
    Messages : 5
    Points : 15
    Points
    15
    Par défaut
    On va revenir au bon vieux câble réseau

  14. #14
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 437
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 437
    Points : 197 394
    Points
    197 394
    Par défaut WPA2 : Microsoft a déjà colmaté la faille affectant ce protocole
    WPA2 : Microsoft a déjà colmaté la faille affectant ce protocole,
    Apple a implémenté un correctif dans des versions bêta d'iOS et macOS

    Les entreprises technologiques ont commencé à réagir à un nouvel exploit Wi-Fi qui affecte tous les réseaux Wi-Fi modernes utilisant WPA ou WPA 2, le mécanisme pour sécuriser les réseaux sans fil de type Wi-Fi.

    La United States Computer Emergency Readiness Team a publié cette alerte en réponse à la découverte de cet exploit : « US-CERT a pris conscience de l’existence de plusieurs vulnérabilités de gestion de clefs dans le 4-Way Handshake du protocole de sécurité Wi-Fi Protected Access II (WPA2). L’impact de l’exploitation de ces vulnérabilités inclut le déchiffrement, l’attaque par rejeu, le détournement d’une connexion TCP, l’injection de contenu HTTP, et bien d’autres. Du fait qu’il s’agit de problèmes au niveau du protocole, la plupart ou toutes les implémentations correctes du standard seront affectées. Le CERT/CC et le chercheur (qui a rapporté la vulnérabilité) KU Leuven, vont rendre publiques ces vulnérabilités le 16 octobre 2017. »

    Les chercheurs en sécurité déclarent que les périphériques exécutant macOS, Windows, iOS, Android et Linux sont affectés par les vulnérabilités.

    Aussi, les éditeurs de logiciels ont vite fait de communiquer. Microsoft a indiqué qu'il a déjà résolu le problème pour les clients exécutant les versions prises en charge de Windows. « Nous avons publié une mise à jour de sécurité pour résoudre ce problème », a déclaré un porte-parole de Microsoft. Le bulletin de sécurité a été diffusé hier. « Les clients qui appliquent la mise à jour ou qui ont activé les mises à jour automatiques seront protégés. Microsoft continue à encourager les clients à activer les mises à jour automatiques pour s'assurer qu'ils sont protégés. »

    Google, pour sa part, a promis un correctif pour les appareils concernés « dans les semaines à venir ». Les appareils Pixel de Google seront les premiers à recevoir des correctifs avec une mise à jour de sécurité prévue pour le 6 novembre 2017, mais la plupart des autres dispositifs tournant sur Android devront probablement attendre plus longtemps. Selon les chercheurs, 41 % des appareils Android sont vulnérables à une variante « exceptionnellement dévastatrice » de l'attaque Wi-Fi qui implique la manipulation du trafic, et il faudra du temps pour colmater la faille sur les anciens appareils.

    La Wi-Fi Alliance, un réseau d'entreprises responsables du Wi-Fi, a fait un commentaire suite à la divulgation des vulnérabilités :

    « Des recherches publiées récemment ont identifié des vulnérabilités dans certains périphériques Wi-Fi où ces périphériques réinstallent des clefs de cryptage réseau dans certaines conditions, désactivant ainsi la protection contre la rediffusion et réduisant considérablement la sécurité du chiffrement. Ce problème peut être résolu grâce à des mises à jour logicielles simples et l'industrie Wi-Fi, y compris les principaux fournisseurs de plateformes, a déjà commencé à déployer des correctifs sur les utilisateurs Wi-Fi. Les utilisateurs peuvent s'attendre à ce que tous leurs périphériques Wi-Fi, qu'ils soient patchés ou non, continuent à bien fonctionner ensemble.

    « Il n'y a aucune preuve que la vulnérabilité a été exploitée de manière malveillante et Wi-Fi Alliance a pris des mesures immédiates pour s'assurer que les utilisateurs peuvent continuer à compter sur le Wi-Fi pour offrir de solides protections de sécurité. Wi-Fi Alliance doit maintenant tester cette vulnérabilité au sein de notre réseau mondial de laboratoires de certification et a fourni un outil de détection des vulnérabilités à l'usage de tout membre de Wi-Fi Alliance. Wi-Fi Alliance communique également largement les détails de cette vulnérabilité et des correctifs aux fournisseurs de périphériques et les encourage à travailler avec leurs fournisseurs de solutions pour intégrer rapidement les correctifs nécessaires. Comme toujours, les utilisateurs Wi-Fi doivent s'assurer qu'ils ont installé les dernières mises à jour recommandées par les fabricants d'appareils. »

    Apple a également confirmé que la vulnérabilité est corrigée dans une version bêta des systèmes d'exploitation actuels. Le correctif devrait être rendu public dans quelques semaines. Il faudra donc encore un peu de patience pour les appareils tournant sur iOS et macOS.

    Source : bulletin de sécurité Microsoft, Wi-Fi Alliance, AppleInsider
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  15. #15
    Membre régulier
    Femme Profil pro
    Architecte réseau
    Inscrit en
    Juin 2015
    Messages
    40
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Afrique Du Sud

    Informations professionnelles :
    Activité : Architecte réseau

    Informations forums :
    Inscription : Juin 2015
    Messages : 40
    Points : 78
    Points
    78
    Par défaut
    Quelqu'un pourra toujours "Kracker" le réseau si la faille est dans le protocole wifi ... Non?

  16. #16
    Membre averti
    Profil pro
    Inscrit en
    Août 2005
    Messages
    123
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2005
    Messages : 123
    Points : 356
    Points
    356
    Par défaut
    On m'a toujours dis "Open-source = sécurité". C'est parfois vrai mais aussi parfois faux

    - Windows déjà protégé
    - MacOS et iOS en passe de l'être
    - ...
    - ...
    - ...
    - Android qui le sera uniquement sur 2 modèles de smartphones et uniquement d'ici quelques semaines et surement une ENORME QUANTITE de smartphone qui ne seront jamais mis à jour pour corrigé cette faille


    C'est beau l'open-source, c'est beau Google

  17. #17
    Membre confirmé
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Janvier 2011
    Messages
    204
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Janvier 2011
    Messages : 204
    Points : 511
    Points
    511
    Par défaut
    Citation Envoyé par mattdef Voir le message
    C'est beau l'open-source, c'est beau Google
    Ce n'est pas tout à fait exact. Bien que la base (AOSP) soit open-source, les versions d'Android déployés par les constructeurs le sont rarement, et c'est bien ça qui prend du temps. Même si Google met à jour rapidement Android "stock", il faudra attendre probablement des semaines, sinon des mois, avant que les constructeurs en fassent de même sur leurs appareils. S'ils le font.

  18. #18
    Membre habitué
    Homme Profil pro
    fdghg
    Inscrit en
    Avril 2011
    Messages
    66
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : fdghg
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2011
    Messages : 66
    Points : 142
    Points
    142
    Par défaut
    Citation Envoyé par mattdef Voir le message
    On m'a toujours dis "Open-source = sécurité". C'est parfois vrai mais aussi parfois faux

    - Windows déjà protégé
    - MacOS et iOS en passe de l'être
    - ...
    - ...
    - ...
    - Android qui le sera uniquement sur 2 modèles de smartphones et uniquement d'ici quelques semaines et surement une ENORME QUANTITE de smartphone qui ne seront jamais mis à jour pour corrigé cette faille


    C'est beau l'open-source, c'est beau Google
    Tu es un ignorant

    Ne confonds pas open source et stragérie de sécurité d'une entreprise (qui n'est justement PAS Open-Source FOSS etc.)
    C'est le projet wpa_supplicant qui cause cette faille sur les systèmes GNU/Linux. Et le fix a été mis en ligne il y a 17h http://w1.fi/cgit/hostap/log/

    là, si je met à jour mon paquet Arch Linux ou sur un autre système debian et mon système sera sécurisé.

    Pour Windows par contre, ce n'est pas le cas, tu va devoir attendre au moins un mois le temps qu'il release le fix sur leur channel Windows Update (t'aura aussi droit à 2/3 redémarrage de 10 minutes chacun (ok je troll..)).

    Voilà voilà, donc oui c'est beau l'open-source.

  19. #19
    Responsable technique

    Avatar de Anomaly
    Homme Profil pro
    Directeur
    Inscrit en
    Juin 2003
    Messages
    10 332
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : Directeur
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juin 2003
    Messages : 10 332
    Points : 130 178
    Points
    130 178
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par nostrora Voir le message
    Tu es un ignorant
    C'est aussi un doux fanboy illuminé qui voit de l'avenir à Windows Phone.

    Et il s'imagine apparemment que Google serait un champion de l'Open Source ; une telle ignorance est criminelle.

    Les problèmes de mises à jour d'Android (que ça soit en terme de sécurité ou fonctionnalité) est le point le plus noir de ce système et n'a rien à voir avec son aspect partiellement open source, bien au contraire : c'est la personnalisation propriétaire de chaque Android par chaque constructeur qui en est responsable, qui fait que des millions d'appareils seront bloqués à telle ou telle version, ce qu'on appelle la fragmentation.

    Donc en réalité c'est bien parce que chaque Android en circulation est bourré de code propriétaire qu'on a un tel souci.
    Responsable technique forum & site

    Si ce message (ou un autre) vous a aidé et/ou vous semble pertinent, votez pour lui avec

  20. #20
    Membre actif
    Homme Profil pro
    recherche
    Inscrit en
    Octobre 2011
    Messages
    144
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 50
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : recherche
    Secteur : Distribution

    Informations forums :
    Inscription : Octobre 2011
    Messages : 144
    Points : 228
    Points
    228
    Par défaut Wifitap wj0
    Salut, attaquer un AP (point d’accès, routeur...) sympa... mais corrompre une station (le client) en trouvant des failles dans le drivers de la carte wifi (voir fuzzing de drivers wifi) via wifitap, scapy et metasploit sans avoir besoin d'être associé, si j'étais auditeur je ferais surement ce choix.

    Bravo pour la découverte.

Discussions similaires

  1. Réponses: 35
    Dernier message: 28/01/2020, 00h29
  2. Réponses: 0
    Dernier message: 23/11/2015, 15h32
  3. Réponses: 5
    Dernier message: 02/01/2014, 14h39
  4. Des chercheurs en sécurité découvrent Dexter
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 6
    Dernier message: 19/12/2012, 19h34
  5. Des chercheurs découvrent une faille de sécurité critique dans SSL
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 26
    Dernier message: 04/10/2011, 11h04

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo