Actualités
17/09/19 L'outil de monitoring SAPPHIRE TriXX passe en version 7.0
16/09/19 Un nouveau pilote stable pour la Sound BlasterX AE-5 dans la semaine
16/09/19 Nouveau Sound Blaster Command et pilote 0047 stable pour les Creative AE-7/AE-9
13/09/19 Le pilote AMD 19.9.2 étend le Radeon Image Sharpening aux GPU RX 400/500
12/09/19 Nouvelles optimisations de fréquence et tension pour les CPU AMD Ryzen 3rd Gen
12/09/19 Le firmware 11.2 du SSD CORSAIR MP600 enfin disponible ou presque
11/09/19 Mise à jour majeure 9.0 pour les consoles Nintendo Switch et Switch Lite
11/09/19 Mises à jour Microsoft de septembre 2019
11/09/19 AMD actualise le pilote Radeon 19.9.1 en date du 10 septembre 2019
10/09/19 Liste des bugs connus dans les drivers NVIDIA GeForce 436.30


Fichiers
17/09/19 Pioneer DDJ-400 1.01
17/09/19 AMD FirePro S/W/Radeon Pro/Instinct/Sky Series Enterprise Edition 19.Q3 WHQL
16/09/19 Intel RAID Controller 6.714.18.00 WHQL
16/09/19 SOG XPERT-G700 1.0.0
16/09/19 Rivet Killer INF 2019.09.10 WHQL
16/09/19 Rivet Killer Drivers 2.1.3135 WHQL
16/09/19 Canon EOS 5Ds R 1.1.3
16/09/19 Creative Sound Blaster Command 3.4.25.03 WHQL
13/09/19 QSAN XReplicator 20.0.0.1540
13/09/19 QSAN XFinder 1.1.1
Accueil / Commentaires des news
Répondre Actualiser Rechercher S'inscrire ou s'identifier FAQ

Pages : 1

Par Julien
Le 17/10/2017 à 12:28:37



Inscription : le 16/02/2001
Localisation : Vitrolles
Intel corrige déjà la vulnérabilité KRACK des protocoles WPA et WPA2 dans son pilote Wi-Fi
Une vulnérabilité majeure dans la norme Wi-Fi vient d'être découverte et dévoilée par plusieurs experts en sécurité. Cette faille, nommée KRACK (Key Reinstallation Attacks), est considérée comme critique car elle affecte les protocoles d'authentification Wi-Fi Protected Access (WPA) et Wi-Fi Protected Access II (WPA2) et permet d'écouter le trafic qui transite sur le réseau sans-fil et même d'y injecter des données sans pour autant connaître la précieuse clé de sécurité (passphrase) alors que ces protocoles étaient réputés comme totalement sûrs jusqu'à présent.

L'ensemble des équipements informatiques et multimédia dotés d'une connectivité sans-fil sont concernés que ce soient les routeurs et points d'accès mais aussi les ordinateurs, smartphones et tablettes fonctionnant sous Windows, Linux, Android ou iOS. Bref, tous les appareils compatibles Wi-Fi sont affectés par cette vulnérabilité KRACK.

KRACK est en réalité une succession d'une dizaine de vulnérabilités distinctes dont la correction nécessite la mise à jour logicielle (firmware ou pilote) de l'ensemble des équipements du réseau (point d'accès et terminaux) une fois que les fabricants auront publié des correctifs. Reste donc à voir quels produits seront bien mis à jour car il semble quand même peu probable que les constructeurs remontent très loin dans l'historique de leur catalogue et corrigent 100 % des appareils vulnérables...

Quoi qu'il en soit, Intel est le premier à réagir en proposant déjà de nouveaux drivers pour ses cartes réseaux Wi-Fi. Il s'agit du pilote PROSet/Wireless WiFi Software 20.0.2 dont les notes de version mentionnent effectivement la correction des différentes failles de sécurité du protocole WPA2 exploitées par l'attaque KRACK. A noter que selon le bulletin INTEL-SA-00101 d'Intel, seules quatre de ces failles concernent en réalité les produits Intel.

Failles de sécurité corrigées par le pilote Intel 20.0.2


Toutes les cartes réseaux Intel supportées par le pack PROSet/Wireless sont concernées, peu importe qu'elles utilisent les branches 18.x.x.x, 19.10.x.x, 19.51.x.x ou 20.x.x.x du pilote pour Windows 7, 8.1 ou 10. On observe par contre que les cartes réseaux des séries Centrino Advanced 6200 Series et Centrino Wireless 100 Series ne sont plus prises en charge par ces drivers PROSet/Wireless 20.x alors qu'elles l'étaient encore dans la précédente version 19.70.0. Cela semblerait donc indiquer qu'Intel ne compte pas proposer de correctif pour ces anciens modules Wi-Fi qui sont pour autant probablement aussi touchés. Nous allons demander confirmation à Intel sur ce point.

Cartes réseaux Intel bénéficiant du correctif

  • Dual Band Wireless-AC 3160
  • Dual Band Wireless-AC 3165
  • Dual Band Wireless-AC 3168
  • Dual Band Wireless-AC 4165
  • Dual Band Wireless-AC 5165
  • Dual Band Wireless-AC 7260
  • Dual Band Wireless-AC 7260 for Desktop
  • Dual Band Wireless-AC 7265
  • Dual Band Wireless-AC 8260
  • Dual Band Wireless-AC 8265
  • Dual Band Wireless-AC 8265 Desktop Kit
  • Dual Band Wireless-AC 8275
  • Dual Band Wireless-AC 9260
  • Dual Band Wireless-N 3160
  • Dual Band Wireless-N 7260
  • Dual Band Wireless-N 7265
  • Dual Band Wireless-N 8260
  • Killer Wireless-AC 1435i
  • Killer Wireless-AC 1435-KIX
  • Killer Wireless-AC 1550
  • Killer Wireless-AC 1550i
  • Killer Wireless-AC 1550s
  • Tri-Band Wireless-AC 17265
  • Tri-Band Wireless-AC 18260
  • Tri-Band Wireless-AC 18265
  • Wireless-AC 9260
  • Wireless-AC 9270
  • Wireless-AC 9560
  • Wireless-AC 19560
  • Wireless-N 3160
  • Wireless-N 7260
  • Wireless-N 7265

Si vous possédez un PC portable équipé d'une carte réseau sans-fil Intel ci-dessus, empressez-vous donc d'installer ces nouveaux drivers génériques 20.0.2 sans même attendre les versions OEM. Evidemment, il faut aussi que votre routeur ou box Internet bénéficie à son tour d'un correctif adéquat pour sécuriser totalement le réseau ce que ne tarderont sans doute pas à proposer la majorité des fournisseurs d'accès et équipementiers réseaux.

Sachez encore que toutes les stations de travail professionnelles Intel sont également vulnérables à cette attaque KRACK par le biais de la technologie Intel Active Management Technology (AMT) qui s'est déjà illustrée cette année pour d'autres motifs. Intel annonce qu'il fournira aux OEM dès le début du mois de novembre 2017 un firmware Management Engine (ME) corrigé. En attendant, Intel recommande d'activer le mode TLS pour accéder à l'interface AMT ce qui permet de chiffrer la communication et de considérablement réduire la possibilité d'une attaque par un homme du milieu (man-in-the-middle).

Les notes de version des drivers Wi-Fi 20.0.2 mentionnent également la correction de nombreux autres bugs qui paraîtront toutefois bien dérisoires par rapport aux failles de sécurité que nous venons d'évoquer. Enfin, on constate la prise en charge de plusieurs nouvelles cartes réseaux qui n'ont pas encore été annoncées par Intel. Il semble d'ailleurs qu'Intel soit bien le nouveau fournisseur de puces pour les cartes réseaux gaming Killer en remplacement de Qualcomm Atheros malgré le démenti que nous avait apporté il y a quelques mois la société Rivet Networks...

Nouvelles cartes réseaux supportées

  • Killer Wireless-AC 1550
  • Killer Wireless-AC 1550i
  • Killer Wireless-AC 1550s
  • Wireless-AC 9260
  • Wireless-AC 9270
  • Wireless-AC 9560
  • Wireless-AC 19560

Drivers Intel PROSet/Wireless WiFi Software 20.0.2 WHQL




Modérateur TLD
Par grml4d
Le 18/10/2017 à 09:46:16

Inscription : le 23/12/2015
Localisation : Villevieille
Intel corrige déjà la vulnérabilité KRACK des protocoles WPA et WPA2 dans son pilote Wi-Fi    Modifier le message
le meilleur conseil a donner a ceux qui n y connaissent rien... c est d essayer d acheter un cable et si ils ne peuvent se passer de wifi , de reduire le plus possible la puissance de l antenne et de fermer les fenetres... certains font du "roaming" pour trouver des wifi qu ils piratent tres facilement....[ ca date pas d hier...: wpa 1&2 et bientot version 3...4... ]
quand a ceux qui ont ca dans leur tuturre... le conseil c est un gros coup de scie a moins qu ils veuillent qu un pirate coupe le freinage... comme c est deja arrive...
[responsables PAS COUPABLE] :D
Pages : 1


Retour sur le forum Commentaires des news

Identification

Nom d'utilisateur
Mot de passe

  Recevez vos identifiants par e-mail si vous les avez oubliés.
  Inscrivez-vous si vous n'êtes pas encore membre de TousLesDrivers.com.
 
Répondre au message Intel corrige déjà la vulnérabilité KRACK des protocoles WPA et WPA2 dans son pilote Wi-Fi

   Message
      

   Insérer des smileys
    :)  ;)  :D  :P  :(  :?:
    Plus de smileys
    Lien N°1 / Lien N°2 / Puce / Gras / Italique / Souligné / Barré

   Merci de lire la FAQ avant d'ajouter un message.