Hier après-midi, la nouvelle d'une vulnérabilité trouvée dans le protocole WPA2 de toutes les connexions WiFi a atteint le réseau. Dans ce sens expert en sécurité Mathy Vanhoef, il a été chargé de rendre publique cette information, qui touche réellement tous les utilisateurs.
Et est-ce que vous avez un Mac, un PC, un iPhone, un iPad, un modem, un appareil Android, un routeur ou tout autre appareil qui utilise ce protocole de sécurité WPA2 est vulnérable à la faille de sécurité trouvée. En ce sens, précisez que la défaillance de sécurité n'est pas alarmante car un accès physique à l'équipement en question est nécessaire, mais il est important de résoudre le problème et il semble que Apple l'a déjà fait.
Beaucoup d'entre nous peuvent se demander s'il est si facile de résoudre un problème d'une telle ampleur, car il ne s'agit pas d'une défaillance d'un système d'exploitation spécifique ou similaire, et la réponse à cette question est oui. Simplement avec une mise à jour du micrologiciel à distance, il est possible de résoudre ou de couvrir le trou de sécurité signalé et Apple l'a déjà fait pour tous ses produits qui utilisent ce protocole de sécurité.
On peut lire dans AppleInsider que le bogue était déjà corrigé dans les bêtas précédentes de macOS, iOS, tvOS et watchOS, pmais rien n'est dit sur les AirPort Extreme, AirPort Express et Time Machine. Dans ces routeurs Apple, il y a le problème qu'ils sont interrompus, vous devez donc faire attention si Apple décide à la fin de lancer le nouveau micrologiciel avec le correctif sur tous ou non. En cas de non réception du firmware, rien ne se passerait non plus puisque nos Mac, iPhone, etc. ont cette protection, alors calmez-vous.