Découverte par deux chercheurs en sécurité informatique, la faille n'aurait pas été utilisée. De plus, elle ne permettait qu'un piratage de proximité réduisant son potentiel. Mais ce n'était pas une raison pour la prendre à la légère.
Google comble la faille Krack
Les chercheurs qui ont découvert cette faille majeure l'ont appelée Krack, pour Key Reinstallation AttaCK. Elle cible la procédure permettant de confirmer que l'association entre l'appareil client et la source du réseau s'est bien déroulée. Les chercheurs ont découvert qu'il était possible de tromper cette procédure et de capter, de fait, les informations qui transitent sur le réseau.Grâce à l'attaque, les chercheurs ont pu récupérer la clé d'identification du réseau Wifi ciblé et ont donc pu décoder le trafic. Google avait promis qu'il allait dans les plus brefs délais proposer un correctif pour Android. l'OS mobile de Google utilise en effet le protocole WPA2 comme protocole standard de sécurité pour les réseaux Wifi : les smartphones Android étaient donc vulnérables.
Une simple mise à jour pour une faille considérée comme élevée
Il semblerait que Google n'ait pas paniqué autant que d'autres devant cette faille : le groupe ne la classe qu'au rang « élevé » en termes de dangerosité, alors que le niveau le plus grave est « critique ». Il faut dire que la faille reste difficilement exploitable même pour un hacker expert et qu'elle ne permet que de capter les informations transitant sur un réseau wifi donné : elle pourrait donc être utilisée pour de l'espionnage, mais difficilement pour une cyber-attaque de grande envergure.Google a intégré un correctif pour cette faille dans la mise à jour de sécurité de novembre 2017 disponible pour Android. Cette mise à jour est déjà déployée par Google pour ses smartphones maison, notamment les Nexus et les Pixel. Les propriétaires de smartphones Android d'autres marques devront toutefois attendre que les constructeurs déploient ce correctif sur leurs appareils.