...
🧑 💻 Nous écrivons des articles sur les gadgets, les ordinateurs, les voitures, les jeux et les passe-temps. Avis utiles sur les plus intéressants

Chaque appareil Wi-Fi depuis 1997 est probablement vulnérable aux FragAttacks

3

Darlee Urbiztondo

Mettez à jour vos affaires… si vous le pouvez.

Mathy Vanhoef, un chercheur en sécurité connu pour trouver des failles dans la sécurité Wi-Fi, a trouvé une nouvelle voie pour pénétrer dans les appareils Wi-Fi appelée FragAttacks (attaques par fragmentation et agrégation). La méthode fonctionne sur tous les appareils Wi-Fi depuis 1997, mais heureusement, certains correctifs sont déjà disponibles.

Les FragAttacks comprennent une série de vulnérabilités, dont trois remontent à la mise en œuvre du Wi-Fi introduite en 1997. Les vulnérabilités affectent tous les protocoles de sécurité Wi-Fi modernes, de WPA-3 à WEP. 

Dans une démonstration, Vanhoef a montré que les FragAttacks mènent à plusieurs possibilités inquiétantes. La démo montre Vanhoef activant et désactivant des prises intelligentes IOT d’insécurité, volant des noms d’utilisateur et des mots de passe, et même prenant le contrôle d’une machine Windows 7 à l’intérieur d’un réseau "sécurisé". Le vol d’informations d’identification et la prise de contrôle d’ordinateurs sont pour le moins une grande préoccupation.

Pour comprendre les vulnérabilités, il est important de savoir comment fonctionne un réseau Wi-Fi. Les réseaux évitent d’être submergés en décomposant les données en paquets pour la transmission. Ces fragments de paquets de données sont ensuite collectés et réassemblés. Plutôt que de transmettre toutes les données ensemble, l’envoi de fragments avec des trames plus petites aidera le débit sur un réseau. 

Les trames sont similaires aux paquets de données ; ce sont de petites parties d’un message sur un réseau. Les trames servent de poignée de main entre les appareils et contiendront plus d’informations sur le message qu’un paquet. Les vulnérabilités attaquent ces facettes des réseaux Wi-Fi pour injecter des trames malveillantes sur le réseau. Les FragAttacks peuvent inciter votre réseau à accepter un message de poignée de main frauduleux.

Lorsque votre réseau accepte le message de prise de contact, il accepte alors une deuxième sous-trame connectée au premier « message de prise de contact », qui transmet les données malveillantes réelles. Comme l’a dit Vanhoef, «Dans un sens, une partie du code pensera que le cadre est un message de poignée de main et l’acceptera même s’il n’est pas crypté. Une autre partie du code le verra plutôt comme une trame agrégée et traitera le paquet que l’adversaire veut injecter.

L’attaque fonctionne avec n’importe quel appareil et réseau Wi-Fi, même ceux qui ne prennent pas en charge la fragmentation et l’agrégation. En effet, ces appareils traitent les sous-trames comme des trames complètes et acceptent les données malveillantes. Plusieurs failles dans la mise en œuvre du Wi-Fi rendent tout cela possible.

La bonne nouvelle est que Vanhoef a divulgué les vulnérabilités de manière responsable et a donné un délai de neuf mois. Microsoft a déjà publié des correctifs pour Windows 10 qui devraient atténuer le problème, et un correctif pour Linux est à venir. Mais cela laisse encore de nombreux appareils IOT, routeurs et macOS vulnérables. Vanhoef a même réussi à tromper un appareil macOS pour basculer vers un serveur DNS malveillant, redirigeant les utilisateurs sans méfiance vers des sites appartenant à un pirate informatique. Et avec un serveur DNS malveillant en place, le pirate pourrait exfiltrer des données privées, comme des noms d’utilisateur, des mots de passe et peut-être plus.

La meilleure nouvelle est que la plupart des vulnérabilités sont difficiles à exploiter dans la nature. Du moins actuellement. Mais, Vanhoef dit que les défauts de programmation qui ont conduit à la vulnérabilité sont insignifiants à abuser. Vous pouvez cependant atténuer le problème d’exfiltration en vous en tenant aux sites HTTPS. Des sites correctement sécurisés empêcheront le mauvais acteur de voir vos données en transit.

Pour l’instant, mettez à jour vos appareils aussi rapidement que possible, en particulier les appareils Windows 10, car Microsoft a déjà publié des correctifs. Et respectez HTTPS autant que possible, que vous soyez à jour ou non. Le site FragAttacks récemment ouvert décrivant les vulnérabilités suggère également "de désactiver la fragmentation, de désactiver les rekeys par paires et de désactiver la fragmentation dynamique dans les appareils Wi-Fi 6 (802.11ax)". Et un outil open source sur Github peut aider à tester si vos routeurs sont toujours vulnérables.

Source d’enregistrement: www.reviewgeek.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More