Des millions d’appareils Wi-Fi lancés au cours des 24 dernières années sont vulnérables aux attaques FragAttacks

  • FrançaisFrançais



  • Pourquoi est-ce important: Plusieurs vulnérabilités dans la façon dont la norme Wi-Fi rompt et réassemble les paquets réseau, ainsi que les bogues logiciels sur les appareils compatibles Wi-Fi, permettent à un pirate informatique de voler vos données ou d’attaquer d’autres appareils connectés à votre réseau. Des correctifs pour atténuer ces problèmes sont à venir, mais cela peut prendre un certain temps pour les obtenir et certains appareils plus anciens peuvent ne jamais recevoir de mise à jour.

    De nos jours, la plupart d’entre nous prennent le Wi-Fi pour acquis, mais cela ne signifie pas que le protocole est parfait, ni qu’il est vraiment sécurisé. Une vulnérabilité généralisée n’est cependant pas totalement attendue, mais selon le chercheur belge en sécurité Mathy Vanhoef, la norme Wi-Fi a un plusieurs vulnérabilités qui couvrent les appareils datant d’aussi loin que 1997.

    Cela signifie essentiellement que presque tous les appareils compatibles Wi-Fi vendus au cours des 24 dernières années sont concernés. Vanhoef a déjà découvert une autre faiblesse Wi-Fi appelée “Key Reinstallation AttaCK” (KRACK) qui permettait à un attaquant de prendre le contrôle d’un réseau Wi-Fi en quelques secondes, tant qu’il était à portée physique.

    Les nouvelles failles sont collectivement appelées «FragAttacks», qui est l’abréviation de «attaques de fragmentation et d’agrégation». Vanhoef explique que trois des vulnérabilités sont des défauts de conception dans la norme Wi-Fi, tandis que les autres sont principalement le résultat d’une mauvaise programmation du micrologiciel de l’appareil dans divers produits Wi-Fi.

    Du côté positif, trois des failles de conception du Wi-Fi sont difficiles à exploiter, car elles nécessitent des paramètres réseau inhabituels et les attaques sont plus difficiles à configurer, nécessitant souvent une interaction de l’utilisateur pour réussir. Les failles de mise en œuvre, cependant, sont décrites comme étant triviales à exploiter et à affecter des appareils tels que les appareils ménagers intelligents et d’autres appareils IoT, dont beaucoup ne sont pas mis à jour très souvent et parfois complètement abandonnés.

    L’un des défauts de conception est présent dans la fonctionnalité d’agrégation de trames et permet à un attaquant de retourner un indicateur non authentifié dans un en-tête de trame de données réseau. Cela leur permet effectivement d’injecter des trames arbitraires et de faire en sorte que votre appareil utilise un serveur DNS malveillant. À partir de là, il est facile pour l’attaquant de voler vos informations sensibles, et Vanhoef affirme que deux des quatre routeurs domestiques qu’il a testés étaient vulnérables à cette attaque.

    D’autres vulnérabilités proviennent de mauvaises implémentations permettant à certains périphériques d’accepter des «trames agrégées en texte clair qui ressemblent à des messages de prise de contact» ou d’accepter des fragments de diffusion non chiffrés. Plusieurs appareils sont concernés, notamment certains smartphones populaires et plusieurs appareils IoT.

    Vanhoef a testé 75 appareils au total avec une variété de combinaisons de systèmes d’exploitation, et a constaté qu’ils étaient tous vulnérables à une ou plusieurs des attaques détaillées dans son article. Il note également que “la découverte de ces vulnérabilités est une surprise car la sécurité du Wi-Fi s’est en fait considérablement améliorée au cours des dernières années”.

    Il y a neuf mois, le chercheur a partagé ses découvertes avec la Wi-Fi Alliance, qui travaille en étroite collaboration avec les fabricants d’appareils pour coordonner les correctifs pour les 12 failles. Cela s’avérera être un cauchemar pour Cisco, Juniper, HPE, Intel, Netgear, Samsung, Zyxel, Lenovo, Synology et Eero. Vous pouvez vérifier si votre appareil a été mis à jour pour l’un de ces problèmes sur le Consortium industriel pour l’avancement de la sécurité sur Internet (ICASI) site Internet.

    Comme indiqué par L’enregistrement et ZDNet, Les correctifs du noyau Linux sont en cours et la mise à jour de Microsoft Patch Tuesday pour mai 2021 devrait corriger trois des douze vulnérabilités.

    Il n’y a aucune preuve que l’une de ces vulnérabilités a été exploitée dans la nature, mais si vous voulez être du bon côté, il vaut la peine d’appliquer certains des conseils que Vanhoef souligne sur son Blog. Par exemple, assurez-vous de ne visiter que les sites qui utilisent HTTPS, ce qui est facile si vous utilisez un navigateur Web à jour et une extension comme HTTPS Everywhere. Gardez votre logiciel à jour, utilisez des mots de passe forts pour tout et effectuez des sauvegardes fréquentes de fichiers importants. Si vous possédez un routeur Wi-Fi 6, il est important de désactiver la fragmentation dynamique, même si cela n’empêchera pas complètement ces attaques.

    Source

    N'oubliez pas de voter pour cet article !
    1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
    Loading...

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.