FragAttakcs - nouvelles vulnérabilités de sécurité des appareils Wi‑Fi
(fragattacks.com)- Un attaquant peut voler des informations utilisateur ou compromettre des appareils
→ parmi les vulnérabilités découvertes, 3 sont des défauts de conception du standard Wi‑Fi lui-même
→ les autres proviennent d’erreurs de programmation largement répandues dans les produits Wi‑Fi
→ selon les tests, tous les produits Wi‑Fi sont affectés par au moins une vulnérabilité, et la plupart par plusieurs
- WPA3 et tous les protocoles de sécurité récents sont également affectés, ainsi que les protocoles de sécurité Wi‑Fi d’origine comme WEP
→ autrement dit, plusieurs défauts de conception existent depuis le lancement en 1997
→ heureusement, ces défauts de conception sont difficiles à exploiter : ils nécessitent des configurations réseau inhabituelles ou une interaction de l’utilisateur
-
En pratique, le plus gros problème vient donc des erreurs de programmation dans les produits Wi‑Fi
-
Pour protéger les utilisateurs, des mises à jour de sécurité ont été préparées après 9 mois de coordination sous la supervision de la Wi‑Fi Alliance et d’ICASI
→ si un appareil n’est pas mis à jour, certaines protections peuvent être contournées
- Dans la vidéo de démonstration
→ vol d’identifiants et de mots de passe utilisateur
→ accès à des appareils IoT du réseau domestique (allumer et éteindre une prise connectée)
→ utilisation de la vulnérabilité comme point de départ pour lancer d’autres attaques (prise de contrôle d’un système Windows 7)
Vulnérabilités
- Plaintext injection vulnerabilities
→ possibilité d’injecter des trames non chiffrées dans un réseau Wi‑Fi protégé
→ certains équipements acceptent même des trames en texte clair ressemblant à des messages de handshake
- Design flaw: aggregation attack
→ lorsque le Wi‑Fi regroupe de petites trames en une grande trame agrégée, cet indicateur d’agrégation n’est pas authentifié, ce qui permet à un attaquant de le modifier
- Design flaw: mixed key attack
→ pour améliorer la fiabilité de la connexion, une grande trame est divisée en petits fragments, et chaque fragment est chiffré avec la même clé ; mais comme le récepteur n’a pas besoin de le vérifier, il peut les réassembler avec des clés différentes.
→ peut, dans de rares cas, être exploité pour exfiltrer des données
- Design flaw: fragment cache attack
→ dans la fonction de fragmentation des trames, lorsqu’une connexion client est interrompue, un appareil Wi‑Fi n’est pas obligé de supprimer de la mémoire les fragments non réassemblés
→ dans ce cas, il est possible d’injecter un fragment malveillant dans le point d’accès, qui pourra être combiné avec d’autres fragments pour permettre une fuite de données
- ICASI : Industry Consortium for Advancement of Security on the Internet)
1 commentaires
Linux est déjà patché
Voici un article sur la réaction du secteur à ce sujet
https://commscope.com/blog/2021/…
Les FragAttacks divulguées par la Wi-Fi Alliance sont des vulnérabilités de type MITM (Man-In-The-Middle)
Le point important, c’est qu’il n’existe actuellement aucune preuve d’une exploitation malveillante de ces vulnérabilités, et que le problème peut être atténué via des firmwares mis à jour
Comme beaucoup de vulnérabilités précédentes, FragAttacks a fait l’objet d’une recherche académique approfondie et d’un signalement responsable, afin de permettre à l’industrie de préparer et publier des mises à jour supprimant ces vulnérabilités
Pour exploiter ces vulnérabilités, l’attaquant doit être physiquement à portée du réseau Wi-Fi, ce qui réduit fortement la faisabilité d’une attaque réelle
Autrement dit, comme KRACK https://www.krackattacks.com, l’ancienne vulnérabilité mentionnée dans l’article, c’est bien une vulnérabilité,
mais elle reste difficile à exploiter concrètement pour mener une attaque. Cela dit, il reste important de faire attention à la sécurité de base du Wi-Fi.
Si vous utilisez le Wi-Fi à l’extérieur dans un cadre professionnel, je vous recommande d’utiliser si possible quelque chose comme TailScale.