Des experts en sécurité viennent d'annoncer avoir trouvé des failles importantes dans le dernier standard de chiffrement WPA3.

Ce sont les experts Mathy Vanhoef et Eyal Ronen qui ont mis en évidence quelques failles dans le protocole WPA3 de chiffrement des données des réseaux WiFi.

Selon ces derniers, des failles se situeraient dans le protocole de négociation et d'échange des clés (Dragonfly Handshake) et permettraient ainsi de récupérer des mots de passe sur les réseaux Wi-Fi en WPA3. D'autres failles profiteraient du downgrade des points d'accès depuis le WPA3 vers le WPA2 pour réaliser une attaque par dictionnaire.

Certaines failles mises en avant exploitent également la technique du "partitionnement" pour réduire la quantité de calcul grâce à des informations récupérées par un canal auxiliaire.

Au total, ce sont 5 failles qui ont été mises en lumière, permettant à des hackers de récupérer les mots de passe de réseau WiFi. L'exploitation des failles ne requiert pas de ressources importantes et se veut efficace et peu couteuse.

Heureusement, ces failles ont déjà été comblées via des correctifs logiciels.