7 points par xguru 2021-05-13 | 1 commentaires | Partager sur WhatsApp
  • Un attaquant peut voler des informations utilisateur ou compromettre des appareils

→ parmi les vulnérabilités découvertes, 3 sont des défauts de conception du standard Wi‑Fi lui-même

→ les autres proviennent d’erreurs de programmation largement répandues dans les produits Wi‑Fi

→ selon les tests, tous les produits Wi‑Fi sont affectés par au moins une vulnérabilité, et la plupart par plusieurs

  • WPA3 et tous les protocoles de sécurité récents sont également affectés, ainsi que les protocoles de sécurité Wi‑Fi d’origine comme WEP

→ autrement dit, plusieurs défauts de conception existent depuis le lancement en 1997

→ heureusement, ces défauts de conception sont difficiles à exploiter : ils nécessitent des configurations réseau inhabituelles ou une interaction de l’utilisateur

  • En pratique, le plus gros problème vient donc des erreurs de programmation dans les produits Wi‑Fi

  • Pour protéger les utilisateurs, des mises à jour de sécurité ont été préparées après 9 mois de coordination sous la supervision de la Wi‑Fi Alliance et d’ICASI

→ si un appareil n’est pas mis à jour, certaines protections peuvent être contournées

  • Dans la vidéo de démonstration

→ vol d’identifiants et de mots de passe utilisateur

→ accès à des appareils IoT du réseau domestique (allumer et éteindre une prise connectée)

→ utilisation de la vulnérabilité comme point de départ pour lancer d’autres attaques (prise de contrôle d’un système Windows 7)

Vulnérabilités

  • Plaintext injection vulnerabilities

→ possibilité d’injecter des trames non chiffrées dans un réseau Wi‑Fi protégé

→ certains équipements acceptent même des trames en texte clair ressemblant à des messages de handshake

  • Design flaw: aggregation attack

→ lorsque le Wi‑Fi regroupe de petites trames en une grande trame agrégée, cet indicateur d’agrégation n’est pas authentifié, ce qui permet à un attaquant de le modifier

  • Design flaw: mixed key attack

→ pour améliorer la fiabilité de la connexion, une grande trame est divisée en petits fragments, et chaque fragment est chiffré avec la même clé ; mais comme le récepteur n’a pas besoin de le vérifier, il peut les réassembler avec des clés différentes.

→ peut, dans de rares cas, être exploité pour exfiltrer des données

  • Design flaw: fragment cache attack

→ dans la fonction de fragmentation des trames, lorsqu’une connexion client est interrompue, un appareil Wi‑Fi n’est pas obligé de supprimer de la mémoire les fragments non réassemblés

→ dans ce cas, il est possible d’injecter un fragment malveillant dans le point d’accès, qui pourra être combiné avec d’autres fragments pour permettre une fuite de données

  • ICASI : Industry Consortium for Advancement of Security on the Internet)

1 commentaires

 
xguru 2021-05-13

Linux est déjà patché

Voici un article sur la réaction du secteur à ce sujet

https://commscope.com/blog/2021/…

  • Les FragAttacks divulguées par la Wi-Fi Alliance sont des vulnérabilités de type MITM (Man-In-The-Middle)

  • Le point important, c’est qu’il n’existe actuellement aucune preuve d’une exploitation malveillante de ces vulnérabilités, et que le problème peut être atténué via des firmwares mis à jour

  • Comme beaucoup de vulnérabilités précédentes, FragAttacks a fait l’objet d’une recherche académique approfondie et d’un signalement responsable, afin de permettre à l’industrie de préparer et publier des mises à jour supprimant ces vulnérabilités

  • Pour exploiter ces vulnérabilités, l’attaquant doit être physiquement à portée du réseau Wi-Fi, ce qui réduit fortement la faisabilité d’une attaque réelle

Autrement dit, comme KRACK https://www.krackattacks.com, l’ancienne vulnérabilité mentionnée dans l’article, c’est bien une vulnérabilité,

mais elle reste difficile à exploiter concrètement pour mener une attaque. Cela dit, il reste important de faire attention à la sécurité de base du Wi-Fi.

Si vous utilisez le Wi-Fi à l’extérieur dans un cadre professionnel, je vous recommande d’utiliser si possible quelque chose comme TailScale.