Tag Archives: WPS

WPS, AirPort et Mac OS X

Il y a quelques jours, une nouvelle faille a été découverte dans la norme WPS. Mac OS X n’est pas touché, ni les bornes AirPort, pour une bonne raison : le WPS n’est pas totalement supporté.
1224307-wifi-wps-logo

Bornes AirPort et WPS : pas de souci

J’en parlais vendredi, les bornes AirPort sont compatibles WPS, une technologie qui a été crackée récemment. Mais vous n’avez pas de soucis à vous faire : l’outil d’attaque, reaver-wps, n’arrive pas à attaquer les bornes Apple, tout du moins selon mes tests.

En fait, l’outil ne peut contacter les bornes que si le WPS est activé manuellement (via les menus de l’utilitaire AirPort) et même dans ce cas, la borne ne répond pas réellement : visiblement la gestion du code PIN interne à la borne n’est pas géré (ce qui explique l’absence de certification WPS chez Apple) et le programme tourne en boucle.

Et même si le WPS était de la partie, les tests que j’ai fait montre un temps de calcul assez élevé : presque 13 heures sur la première borne testée, 15 heures sur la seconde…

Photo garantie sans trucage ni hack

Une LED bleue sur un boîtier Time Capsule : pas très courant. Et garanti sans trucage ni hack.

Les bornes AirPort sont compatibles WPS (mais c’est bien caché)

Il y a quelques jours, une faille a été découverte dans la norme WPS, utilisée pour simplifier la connexion à des réseaux Wi-Fi. De prime abord, je pensais que les bornes Apple n’étaient pas touchées par la faille : il n’y a pas de logo WPS et l’utilitaire AirPort ne permet pas de l’activer ou de régler les paramètres. Et pourtant… En faisant une petite recherche, je me suis rendu compte que le WPS était présent sur un partie des bornes, même si c’est bien caché.

En fait, le WPS est notamment utilisé pour connecter une imprimante, beaucoup de modèles WI-Fi utilisant cette technologie. C’est plus pratique que de connecter d’abord l’imprimante en Ethernet pour ensuite passer en Wi-Fi si elle n’a pas d’écran.

Pour le vérifier :
Lancer Utilitaire AirPort.
Se placer sur une borne récente (Express/Extreme 11n/Time Capsule).
Cliquer sur Borne d’accès dans le menu et choisir Ajouter des clients sans fil.

La question est : est-ce que ça rend les bornes vulnérables ? En attendant que je teste avec la faille en question, la réponse est a priori non. Comme il faut visiblement une action concrète de l’utilisateur depuis un appareil connecté au réseau, un attaquant ne devrait pas pouvoir se connecter. De plus, l’utilitaire ne semble implémenter que la gestion du bouton et d’un PIN externe, hors l’attaque s’effectue via un PIN interne au routeur.

Plus d’infos à la fin du week-end, le temps que je teste…