Le pirate qui a découvert cette faille, kcdtv sur le forum, a contacté les opérateurs concernés. Mais il a également posté une vidéo expliquant pas à pas comment se servir de cette faille.
Une faille qui utilise l'appairage par WPS
Depuis plusieurs années, les box et les routeurs permettent l'appairage des appareils grâce au bouton WPS : il permet de connecter un appareil au wifi sans avoir besoin d'insérer le code wifi du réseau. Pour ce faire, il faut connecter l'appareil au réseau et appuyer simultanément sur le bouton WPS de la box. Le routeur va se charger du reste.Sauf que, selon le forum crack-wifi.com, le fait que l'appairage WPS est activé par défaut pose un problème : sur certaines box il est mal configuré. Il semblerait en effet que l'appairage WPS accepte un code PIN nul. Or il est possible, grâce au logiciel reaver (version 1.6.1) disponible gratuitement et conçu pour tester (ou pirater) la sécurité des réseaux wifi, de lancer une demande d'appairage par WPS avec, justement, ce code PIN nul. Le logiciel parvient donc à se connecter à la box : récupérer la clé WPA2 est alors extrêmement simple.
Une seule manière de se protéger avant la mise à jour du firmware
Les utilisateurs du forum crack-wifi ont donc commencé à tester cette technique avec diverses box : il semblerait que certains modèles de box de SFR, Orange ou encore Numericable, soient vulnérables à cette faille critique. La liste exacte des modèles concernés n'est toutefois pas connue.Il existe un système très simple pour bloquer cette attaque : désactiver l'appairage par WPS activé par défaut sur les box. Pour ce faire, il faut aller sur la page d'administration de votre box (généralement l'adresse http://192.168.1.1/) et se rendre dans les options du wifi pour décocher l'appairage WPS. En attendant que les opérateurs concernés fassent une mise à jour de leurs box.