Message d'alerte Bouygues Telecom Lien cliquable

Bbox

WPA2 quels actions pour se protéger de la faille récente?

Bonjour, la faille du WPA2 a été révélé aujourd'hui.
Que faire?
Une maj?

Cdt,

Thierry

THIERRY B.
THIERRY B.

THIERRY B.

Niveau
0
53 / 100
points

Réponses

THIERRY B.
THIERRY B.

THIERRY B.

Niveau
0
53 / 100
points

merci pour le lien , bon après c'est juste des chercheurs qui ont fait cette découverte , pour l'instant il y pas lieu de inquiéter, ont va dire c'est une affaire à suivre pour l'instant

THIERRY B.
THIERRY B.

THIERRY B.

Niveau
0
53 / 100
points

Je suis moins optimiste:

Selon:
https://www.linformaticien.com/actualites/id/45334/des-ch...
"
Tout le monde est concerné
Chaque gestionnaire de réseau doit donc régler son problème tout seul, en relation avec ses fournisseurs quand c’est possible. Ars Technica indique que deux fournisseurs (Aruba et Ubiquiti Networks) ont déjà mis à disposition des correctifs qui corrigent tout ou partie des problèmes. La méthode complète de KRACK est décrite sur le site krackattacks.com.

Actuellement, la vaste majorité des réseaux WiFi sont donc vulnérables. Un attaquant peut potentiellement écouter le trafic et donc le déchiffrer, détourner les connexions TCP, faire de l’injection de contenu HTTP, etc. L’analyse technique laisse entendre qu’il serait aussi possible de changer les paramètres DHCP (Dynamic Host Configuration Protocol), et donc ouvrir des brèches dans les DNS. "

CLEMENT B.
CLEMENT B.

CLEMENT B.

Niveau
0
22 / 100
points

Effectivement, particulier·ère·s comme entreprises sont concerné·e·s par cette faille de sécurité, qui concerne le protocole en soi et pas ses implémentations particulières. Voir le site de Mathy Vanhoef (https://www.krackattacks.com) à ce sujet.

Des patchs semblent exister et des mises à jour seraient à venir (https://www.krackattacks.com/#faq). Serait-il possible d'avoir plus d'informations de la part de Bouygues Télécom ?

Cordialement,
C.

OLIVIER A.
OLIVIER A.

OLIVIER A.

Niveau
0
24 / 100
points

En attendant un patch de Bouygues Telecom, (ou à défaut, des instructions et une réponse un peu pro...), la meilleure façon de se protéger est sans doute de couper son Wifi.

Quelques questions en attendant :

  • Est-on vulnérable si le filtrage d'adresses MAC est activé?
  • Est-on vulnérable si le l'option "Cacher le SSID" est activée?

JEAN-DANY M.
JEAN-DANY M.

JEAN-DANY M.

Niveau
0
77 / 100
points

Bonjour,
J'allais justement poser la question mais je vois que vous avez déjà soulevé le problème. J'espère que Bouygues va répondre ? En admettant que la BBOX soit patchée, est-ce que les appareils connectés pourront toujours se connecter ?
Wait and see ?

bonjour n'oublions pas que c'est de la wifi , alors pour ce piraté il faut que la personne sois proche de la bbox , naturellement une personne qui ce trouve à 3 km de la bbox ne pourra rien faire

NOEL L.
NOEL L.

NOEL L.

Niveau
0
22 / 100
points

En même temps quand on est en appartement on voit un paquet de réseaux wifi disponibles donc j'attends un patch rapidement de la part de Bouygues alors une réponse à la Hello Kitty c'est abusé... Il y a faille donc il faut un correctif point barre ! La sécurité ne doit pas être une option.

THIERRY B.
THIERRY B.

THIERRY B.

Niveau
0
53 / 100
points

@Noel L
Je like!
N'y a-t-il pas d'autres top contributeurs ici (compétant) ou faut-il s'adresser à Bouygues par un autre Canal.

THIERRY B.
THIERRY B.

THIERRY B.

Niveau
0
53 / 100
points

Sinon pour ceux qui ont une carte Intel un correctif?
A voir si tous les drivers est sérieux?

https://www.touslesdrivers.com/index.php?v_page=3&v_c...

CHARLES F.
CHARLES F.

CHARLES F.

Niveau
0
13 / 100
points

J'ai appelé le service technique . Et ça a mystérieusement coupé ;-)

De mon côté j'ai mis à jour les systèmes qui le pouvaient, mais pour les ANDROID plus ancien (donc impossible à mettre à jour), j'aimerais bien que Bouygues nous pousse (vite!) un nouveau firmware pour corriger la vulnérabilité au niveau routeur (certains constructeurs l'ont déjà fait).
https://www.fixkrack.com/

Bonjour.

Sans correctifs de la part des éditeurs de logiciels et des fabricants de routeurs (style 4GBox), il n'y a que 2 solutions : se connecter en VPN ou couper le wifi pour passer en filaire.

Ca va pas être pratique avec les mobiles et les tablettes.

Cdlt.

Guy.

Moonwatch
PATRICK G.

Moonwatch

Niveau
4
5000 / 5000
points

Bonjour

Il y a aussi la solution de se connecter en 4G.

cordialement

Bonjour.

Je viens à l'instant de parler au service client et il ne sont pas au courant de l'existence de cette faille. Vu l'ampleur du problème, cela me chagrine un peu.

Ils n'ont aucune information concernant la mise à disposition d'un nouveau firmware.

En outre, pas de possibilité (à ma connaissance) d'utiliser la 4GBox en mode bridge > pas possible de mettre la box en modem pour la connecter à un routeur à jour.

Merci à Patrick G. d'avoir mentionné le mode 4G comme solution de secours.

Cdlt.

Guy.

CLEMENT B.
CLEMENT B.

CLEMENT B.

Niveau
0
22 / 100
points

Pour répondre à Olivier A. : la faille peut être exploitée par toute personne en mesure de capter les informations que vous envoyez à votre routeur WiFi (ie. toute personne dans un rayon suffisamment proche de vous).
À ce stade donc, restreindre la connexion aux adresses MAC connues ou désactiver la visibilité SSID de votre réseau ne me semble pas prompt à résoudre la faille : il suffit de savoir que votre ordinateur envoie des données pour qu'un·e attaquant·e puisse mettre en œuvre la faille (qui permet de décrypter et manipuler les données communiquées par votre ordinateur à votre routeur).

En attendant le correctif au niveau du routeur (Bouygues Télécom ayant l'air de faire peu de cas de la sécurité de ses client·e·s, qui n'est pourtant pas une option), des correctifs ont été mis en place pour certains systèmes d'exploitation (source : bulletin de sécurité publié par RiseUp) :

  • iOS : pas de correctif pour le moment
  • macOS : pas de correctif
  • Windows : correctif disponible (se renseigner...)
  • Linux, distributions Ubuntu et Debian : correctifs disponibles ('sudo apt update; sudo apt upgrade')
  • Linux, distributions Fedora et Red Hat : pas de correctif

Pour plus de détails sur les correctifs existant, vous pouvez suivre la liste ici : http://www.zdnet.com/article/here-is-every-patch-for-krac...

OLIVIER A.
OLIVIER A.

OLIVIER A.

Niveau
0
24 / 100
points

Merci pour ta réponse Clément B. Très clair.

NICOLAS A.
NICOLAS A.

NICOLAS A.

Niveau
0
11 / 100
points

A quand une Màj pour la BBox ?

VINCENT P.
VINCENT P.

VINCENT P.

Niveau
0
79 / 100
points

Bonjour
on n'ai rassuré car aucun technicien ,n'est au courant de cette faille, pour l'instant une des solutions est la mise en place d'un vpn entre vos objets connectés et votre routeur avec des certificats maison(pas de vpn tiers),maintenant j'ai hate de voir la réaction des pseudo techniciens concernant cette faille ,ca fait deja 3 jours !!,par contre n'oubliez pas de payer vos factures.....

CONSTANT R.
CONSTANT R.

CONSTANT R.

Niveau
0
22 / 100
points

Question @ Bouygues . à quand la MAJ ?

VINCENT P.
VINCENT P.

VINCENT P.

Niveau
0
79 / 100
points

un quoi? ne vous inquiétez pas ,personne ne nous réponds, c'est que nous sommes pas concernés peut être que notre box utilise un système de cryptage de la planète Mars ,donc une avancée technologique hors norme et loin des vilains 0days....
Je rajoute que "restreindre la connexion aux adresses MAC " ne fonctionne pas quand sa sniffe ,sa sniffe tous meme les MAC.

NOEL L.
NOEL L.

NOEL L.

Niveau
0
22 / 100
points

Aller un UP ! faudrait peut qu'un technicien passe par là et donne des infos...

JOHNY E.
JOHNY E.

JOHNY E.

Niveau
0
94 / 100
points

Bouygues Telecom a confirmé ailleurs ne pas être concerné par cette faille : http://www.frandroid.com/telecom/466303_faille-wi-fi-krac...
Ceci-dit je suis plus effrayer par le manque de compétence des conseillers et le manque de respect de Bouygues pour ses clients que par cette faille.

VINCENT P.
VINCENT P.

VINCENT P.

Niveau
0
79 / 100
points

quand je lis "ses équipes s’étaient pleinement mobilisées pour investiguer sur une potentielle vulnérabilité "ou "après investigation de ses services techniques" ou encore un bugtraker ,on n'a pas ce service ici....soupir ....