Des chercheurs de Symantec ont mis l'accent sur une deuxième faille de sécurité dans les Google Glass. Elle serait plus dangereuse que la vulnérabilité QR code découverte et publiée par Lookout cette semaine. Selon Candid Wueest, chercheur sur les menaces chez Symantec « de nombreux appareils WiFi recherchent régulièrement des réseaux auxquels ils ont été connectés auparavant ». Il ajoute « ce comportement est pratique pour les utilisateurs qui n'ont pas besoin de se connecter manuellement à un réseau connu ». Mais pour un peu moins de 100 dollars, un pirate peut acquérir un équipement nommé WiFi Pineapple qui peut détourner un réseau WiFi connu en empruntant son SSID (Service Set Identifier). Par exemple, le Google Glass cherchent un réseau connu sous le SSID « MonWiFiprivé », WiFi Pineapple pourra répondre que ce réseau c'est lui.

Une solution difficile à trouver

Cette solution est reconnue comme un outil pour les spécialistes de la sécurité. Il s'immisce entre le terminal de l'utilisateur et l'accès à Internet pour espionner les données et devient un problème de sécurité que l'on appelle man in the middle (MITM). Cette faille n'est pas uniquement réservée aux Google Glass mais touche aussi les PC portables, les smartphones qui se connectent dans des cafés ou des gares. Pour Candid Wueest, le problème de la recherche des réseaux WiFi connus n'est pas une question facile à résoudre.

Les terminaux pourraient vérifier l'adresse MAC (Media Access Control) d'un routeur WiFi et le faire correspondre avec le SSID. Mais selon l'ingénieur, cette adresse peut facilement être truquée. « La solution la plus pratique consisterait à traiter tous les réseaux comme hostile et veiller à ce que les applications utilisent des communications chiffrées de type SSL ou à travers un VPN », conclut Candid Wueest. Google n'a pas fait de commentaires à notre confrère d'IDG NS qui l'avait sollicité.