Pourquoi est-ce important: Plusieurs vulnérabilités dans la façon dont la norme Wi-Fi rompt et réassemble les paquets réseau, ainsi que les bogues logiciels sur les appareils compatibles Wi-Fi, permettent à un pirate informatique de voler vos données ou d’attaquer d’autres appareils connectés à votre réseau. Des correctifs pour atténuer ces problèmes sont à venir, mais cela peut prendre un certain temps pour les obtenir et certains appareils plus anciens peuvent ne jamais recevoir de mise à jour.

De nos jours, la plupart d’entre nous prennent le Wi-Fi pour acquis, mais cela ne signifie pas que le protocole est parfait, ni qu’il est vraiment sécurisé. Une vulnérabilité généralisée n’est cependant pas totalement attendue, mais selon le chercheur belge en sécurité Mathy Vanhoef, la norme Wi-Fi a un plusieurs vulnérabilités qui couvrent les appareils datant de 1997.

Cela signifie essentiellement que presque tous les appareils compatibles Wi-Fi vendus au cours des 24 dernières années sont concernés. Vanhoef a déjà découvert une autre faiblesse Wi-Fi appelée « Key Reinstallation AttaCK » (KRACK) qui permettait à un attaquant de prendre le contrôle d’un réseau Wi-Fi en quelques secondes, tant qu’il était à portée physique.

Les nouvelles failles sont collectivement appelées «FragAttacks», qui est l’abréviation de «attaques par fragmentation et agrégation». Vanhoef explique que trois des vulnérabilités sont des défauts de conception dans la norme Wi-Fi, tandis que les autres sont principalement le résultat d’une mauvaise programmation du micrologiciel de l’appareil dans divers produits Wi-Fi.

Publicité
YouTube video

Du côté positif, trois des failles de conception du Wi-Fi sont difficiles à exploiter, car elles nécessitent des paramètres réseau inhabituels et les attaques sont plus difficiles à mettre en place, nécessitant souvent une interaction de l’utilisateur pour réussir. Les failles de mise en œuvre, cependant, sont décrites comme étant triviales à exploiter et à affecter des appareils tels que les appareils électroménagers intelligents et d’autres appareils IoT, dont beaucoup ne sont pas mis à jour très souvent et parfois complètement abandonnés.

L’un des défauts de conception est présent dans la fonctionnalité d’agrégation de trames et permet à un attaquant de retourner un indicateur non authentifié dans un en-tête de trame de données réseau. Cela leur permet effectivement d’injecter des trames arbitraires et de faire en sorte que votre appareil utilise un serveur DNS malveillant. À partir de là, il est facile pour l’attaquant de voler vos informations sensibles, et Vanhoef affirme que deux des quatre routeurs domestiques qu’il a testés étaient vulnérables à cette attaque.

D’autres vulnérabilités proviennent de mauvaises implémentations permettant à certains périphériques d’accepter des «trames agrégées en texte clair qui ressemblent à des messages de négociation» ou d’accepter des fragments de diffusion non chiffrés. Plusieurs appareils sont concernés, notamment certains smartphones populaires et plusieurs appareils IoT.

Vanhoef a testé 75 appareils au total avec une variété de combinaisons de systèmes d’exploitation, et a constaté qu’ils étaient tous vulnérables à une ou plusieurs des attaques détaillées dans son article. Il note également que « la découverte de ces vulnérabilités est une surprise car la sécurité du Wi-Fi s’est en fait considérablement améliorée au cours des dernières années ».

2021 05 13 Image 3

Il y a neuf mois, le chercheur a partagé ses découvertes avec la Wi-Fi Alliance, qui travaille en étroite collaboration avec les fabricants d’appareils pour coordonner les correctifs pour les 12 failles. Cela s’avérera être un cauchemar pour Cisco, Juniper, HPE, Intel, Netgear, Samsung, Zyxel, Lenovo, Synology et Eero. Vous pouvez vérifier si votre appareil a été mis à jour pour l’un de ces problèmes sur le Consortium industriel pour l’avancement de la sécurité sur Internet (ICASI) site Internet.

Comme indiqué par L’enregistrement et ZDNet, Les correctifs du noyau Linux sont en cours et la mise à jour de Microsoft Patch Tuesday pour mai 2021 devrait corriger trois des douze vulnérabilités.

Il n’y a aucune preuve que l’une de ces vulnérabilités a été exploitée dans la nature, mais si vous voulez être du bon côté, il vaut la peine d’appliquer certains des conseils que Vanhoef souligne sur son Blog. Par exemple, assurez-vous de ne visiter que les sites qui utilisent HTTPS, ce qui est facile si vous utilisez un navigateur Web à jour et une extension comme HTTPS Everywhere. Gardez votre logiciel à jour, utilisez des mots de passe forts pour tout et effectuez des sauvegardes fréquentes des fichiers importants. Si vous possédez un routeur Wi-Fi 6, il est important de désactiver la fragmentation dynamique, même si cela n’empêchera pas complètement ces attaques.

Rate this post
Publicité
Article précédentHuawei annoncera MateBook 16, FreeBuds 4 et d’autres appareils le 19 mai
Article suivantComment WASI rend la conteneurisation plus efficace
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici