Wifi Hacking

Trois défauts de conception et de mise en œuvre multiples ont été révélés dans la norme technique IEEE 802.11 qui sous-tend le Wi-Fi, permettant potentiellement à un adversaire de prendre le contrôle d’un système et de piller des données confidentielles.

Appelé FragAttacks (abréviation d’attaques de FRgmentation et d’agrégation), les faiblesses affectent tous les protocoles de sécurité Wi-Fi, de Wired Equivalent Privacy (WEP) à Wi-Fi Protected Access 3 (WPA3), mettant ainsi pratiquement tous les appareils compatibles sans fil à risque d’attaque.

« Un adversaire qui se trouve à portée radio d’une victime peut abuser de ces vulnérabilités pour voler des informations sur les utilisateurs ou attaquer des appareils », a déclaré Mathy Vanhoef, universitaire en sécurité à l’Université de New York à Abu Dhabi. « Les expériences indiquent que chaque produit Wi-Fi est affecté par au moins une vulnérabilité et que la plupart des produits sont affectés par plusieurs vulnérabilités. »

IEEE 802.11 fournit la base de tous les appareils modernes utilisant la famille de protocoles réseau Wi-Fi, permettant aux ordinateurs portables, tablettes, imprimantes, smartphones, haut-parleurs intelligents et autres appareils de communiquer entre eux et d’accéder à Internet via un routeur sans fil.

Auditeur De Mot De Passe

Introduit en janvier 2018, WPA3 est un protocole de sécurité de troisième génération qui est au cœur de la plupart des appareils Wi-Fi avec plusieurs améliorations telles qu’une authentification robuste et une force cryptographique accrue pour protéger les réseaux informatiques sans fil.

Publicité

Selon Vanhoef, le questions découlent d’erreurs de programmation «répandues» encodées dans la mise en œuvre du standard, certaines failles remontant à 1997. Les vulnérabilités ont à voir avec la façon dont le standard fragmente et agrège les cadres, permettant aux acteurs de la menace d’injecter des paquets arbitraires et de tromper une victime en utilisant un serveur DNS malveillant, ou forger les trames pour siphonner des données.

le liste de 12 défauts est comme suit –

  • CVE-2020-24588: Acceptation des trames A-MSDU non SPP
  • CVE-2020-24587: Réassembler des fragments chiffrés sous différentes clés
  • CVE-2020-24586: Ne pas effacer les fragments de la mémoire lors de la (re) connexion à un réseau
  • CVE-2020-26145: Accepter des fragments de diffusion en clair comme des trames complètes (dans un réseau chiffré)
  • CVE-2020-26144: Accepter les trames A-MSDU en clair qui commencent par un en-tête RFC1042 avec EtherType EAPOL (dans un réseau chiffré)
  • CVE-2020-26140: Accepter des trames de données en clair dans un réseau protégé
  • CVE-2020-26143: Accepter des trames de données en clair fragmentées dans un réseau protégé
  • CVE-2020-26139: Transfert de trames EAPOL même si l’expéditeur n’est pas encore authentifié
  • CVE-2020-26146: Réassembler des fragments chiffrés avec des numéros de paquet non consécutifs
  • CVE-2020-26147: Réassemblage de fragments mixtes chiffrés / en clair
  • CVE-2020-26142: Traitement des images fragmentées en images complètes
  • CVE-2020-26141: Ne pas vérifier le TKIP MIC des trames fragmentées

Un mauvais acteur peut exploiter ces failles pour injecter des paquets réseau arbitraires, intercepter et exfiltrer les données des utilisateurs, lancer des attaques par déni de service et même éventuellement décrypter des paquets dans les réseaux WPA ou WPA2.

YouTube video

«Si des paquets réseau peuvent être injectés vers un client, cela peut être abusé pour inciter le client à utiliser un serveur DNS malveillant», a expliqué Vanhoef dans un document de recherche d’accompagnement. « Si des paquets réseau peuvent être injectés vers un [access point], l’adversaire peut en abuser pour contourner le NAT / pare-feu et se connecter directement à n’importe quel appareil du réseau local. « 

Dans un scénario d’attaque hypothétique, ces vulnérabilités peuvent être exploitées comme un tremplin pour lancer des attaques avancées, permettant à un attaquant de prendre le contrôle d’une machine Windows 7 obsolète à l’intérieur d’un réseau local. Mais sur une note plus claire, les défauts de conception sont difficiles à exploiter car ils nécessitent une interaction de l’utilisateur ou ne sont possibles que lors de l’utilisation de paramètres réseau inhabituels.

Les résultats ont été partagés avec la Wi-Fi Alliance, à la suite de quoi des mises à jour du micrologiciel ont été préparées au cours d’une période de divulgation coordonnée de 9 mois. Microsoft, pour sa part, a publié des correctifs pour certaines des failles (CVE-2020-24587, CVE-2020-24588, et CVE-2020-26144) dans le cadre de sa mise à jour Patch Tuesday pour mai 2021. Vanhoef a déclaré qu’une mise à jour du noyau Linux est en préparation pour les distributions activement prises en charge.

Ce n’est pas la première fois que Vanhoef démontre de graves failles dans la norme Wi-Fi. En 2017, le chercheur a révélé ce qu’on appelle KRACK (Attaques de réinstallation de clés) dans le protocole WPA2, permettant à un attaquant de lire des informations sensibles et de voler des numéros de carte de crédit, des mots de passe, des messages et d’autres données.

«Il est intéressant de noter que notre attaque d’agrégation aurait pu être évitée si les appareils avaient mis en œuvre des améliorations de sécurité optionnelles plus tôt», a conclu Vanhoef.

Les mesures d’atténuation des attaques de fragmentation d’autres sociétés telles que Cisco, HPE / Aruba Networks, Juniper Networks et Sierra Wireless sont accessibles dans le consultatif publié par le Consortium industriel pour l’avancement de la sécurité sur Internet (ICASI).

« Il n’y a aucune preuve que les vulnérabilités sont utilisées contre les utilisateurs Wi-Fi de manière malveillante, et ces problèmes sont atténués par des mises à jour de routine des appareils qui permettent de détecter les transmissions suspectes ou d’améliorer le respect des pratiques de mise en œuvre de sécurité recommandées », la Wi-Fi Alliance mentionné.

Rate this post
Publicité
Article précédentMon obsession malsaine pour Google Street View
Article suivantInspecteur de gadgets: Le Sushi Bazooka
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici