Publié dans Internet

18

FragAttacks : une série de failles sur le Wi-Fi, trois concernent la norme en elle-même

FragAttacks : une série de failles sur le Wi-Fi, trois concernent la norme en elle-même

Comme nous avons déjà eu l’occasion de l’expliquer en détail dans notre premier magazine, l’histoire du Wi-Fi est jalonnée de failles et de correctifs en tout genre. Le dernier protocole en date, WPA3, tient bon pour le moment même si des soucis dans son implémentation ont été détectés.

FragAttacks (fragmentation and aggregation attacks) regroupe pas moins de douze brèches permettant à un attaquant « qui se trouve à portée radio d'une victime de les utiliser pour voler des informations personnelles ou attaquer des appareils ».

Un point particulièrement inquiétant est mis en avant : « Trois des vulnérabilités découvertes sont des défauts de conception dans la norme Wi-Fi et affectent donc la plupart des appareils. En plus de cela, plusieurs autres vulnérabilités ont été trouvées, causées par des erreurs de programmation dans les produits Wi-Fi ».

Selon le chercheur belge Mathy Vanhoef qui est à l’origine de cette découverte, « chaque produit Wi-Fi est affecté par au moins une faille et que la plupart des produits sont affectés par plusieurs d’entre elles […] Les vulnérabilités découvertes affectent tous les protocoles de sécurité du Wi-Fi, y compris la dernière version WPA3 ».

Faut-il paniquer ? Un peu, mais pas trop car, comme le reconnaît le chercheur, ces brèches « sont difficiles à utiliser, car elles nécessitent une interaction de l'utilisateur ou ne sont possibles qu’avec l’utilisation de paramètres réseau inhabituels ».

Une démonstration en vidéo est disponible par ici avec de plus amples détails, par là. Avant d’être dévoilées, ces failles ont fait l’objet d’un embargo de neuf mois afin de permettre aux sociétés concernées de préparer des correctifs, en partenariat notamment avec la Wi-Fi Alliance et l’Industry Consortium for Advancement of Security on the Internet (ICASI). 

Plusieurs sociétés ont déjà déployé des mises à jour, notamment Cisco, Intel, Juniper et Microsoft pour ce citer que celles-là.

18

Tiens, en parlant de ça :

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Et bonne nuit les petits

00:04 Next 7
dessin de Flock

#Flock distribue des mandales tous azimuts

13:40 Flock 14
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

11:47 Next 40
Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Next 7
dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 14
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 40
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 22

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 38
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 21
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 17

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 78

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 25
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 103
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 7

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

18

Commentaires (18)


dylem29 Abonné
Le 14/05/2021 à 07h56

Ce sont des failles qui touchent les clients et les AP?


Cumbalero
Le 14/05/2021 à 08h26

Tous ceux qui utilisent leur box pour distribuer le WiFi chez eux ne sont pas prêts de recevoir un correctif :-/


Idiogène
Le 14/05/2021 à 14h42

Même avec un correctif, le pouvoir de flooding (et non de brouillage) est tellement immense avec le wifi que c’est peine perdue de chercher à protéger quoi que ce soit…
Il faudrait 2 cartes réseau par box si on voulait réellement agir… avec toutes les conséquences de surveillance indue derrière.


Vaark
Le 14/05/2021 à 10h08

L’ARCOM va présenter des excuses et remboursements éventuels à tous ceux qui se sont faits choper par la HADOPI pour défaut de sécurisation ? :o


[Ledieu-Avocats] Abonné
Le 14/05/2021 à 14h20

J’aime bien le mauvais esprit (chronique) de celles et ceux qui postent sur ce forum.
J’aime bien ce forum tout court.


Cumbalero
Le 14/05/2021 à 14h46

(reply:1873640:Idiogène)




Certes. Mais c’est pas parce qu’il reste un risque qu’il faut négliger les correctifs. Je regarde toujours à gauche, puis à droite, puis à gauche avant de traverser. Ca ne me prémunit pas des chutes de fusées chinoises :francais:


Idiogène
Le 14/05/2021 à 15h01
Cumbalero
Le 14/05/2021 à 15h20

(reply:1873654:Idiogène)




tsss… le gars il utilise une scie et pas une imprimante 3D mais il utilise pas emacs ou vi… pas crédible :non:


grego_ry Abonné
Le 14/05/2021 à 15h21

C’est pas une bonne nouvelle, c’est évident, cependant :



_ la portée d’un réseau wifi domestique : ça ne porte pas si loin que ça (quelques centaines de mètres au grand max), donc à moins d’être vraiment ciblé, ça reste assez improbable. Et si on a peur que son wifi “bave” trop loin, n’utiliser que la bande des 5 GHz (qui s’arrête en quelques dizaines de mètres) peut être un moyen facile d’y parvenir.



_ le papier sur le site indiqué dans l’article le rappelle opportunément : la quasi-totalité de notre trafic web se fait en HTTPS, donc protégé contre le “man-in-the-middle” (quelqu’un entre nous et le site) et l’usurpation d’identité d’un site, donc la compromission du wifi, pour ces aspects, ça se voit facilement. Et si on ajoute la généralisation du HTTPS par défaut qui se fait progressivement du côté de nos navigateurs, ça devrait pas trop mal se passer



_ l’autre risque (et le plus ennuyeux) c’est de pouvoir rentrer sur le réseau local à travers le wifi. Et même si ça reste improbable vu qu’il faut être assez proche, c’est un risque qui ne peut être négligé
Ce problème est de toute façon déjà beaucoup plus vaste que le wifi : objets connectés en tout genre (ne serait-ce que les TV), et leur utilisation fréquente de l’UPnP qui fait qu’on expose souvent des ports sur Internet sans même s’en rendre compte… Et ça fait donc belle lurette que notre réseau “privé” est tout sauf prémuni d’un accès malveillant



Au final, il y a un vrai sujet de compartimentation d’un réseau local (par ex le point d’accès wifi devrait pouvoir aller sur Internet, mais pas forcément avoir accès à tout le réseau domestique, idem pour les objets connectés…)
C’est pas simple à faire, ça nécessite forcément un peu de matériel, mais ça devient de plus en plus nécessaire. De mémoire, je n’ai pas vu un tel tuto sur NextInpact, ça pourrait être cool un article clés en main “Segmentez votre LAN” (et si possible sans renoncer à la TV ou au téléphone de la box)


lololasticot
Le 14/05/2021 à 17h17

Faudrait vraiment que j’aille prévenir mon voisin de changer son protocole de clé wifi.
ça fait des années qu’il est en WEP, que j’ai récupéré son mot de passe en 15 min et que du coup je me sers de sa connexion quand mon FAI a un problème :mdr:


Guinnness
Le 14/05/2021 à 17h36

Si il a une vieille console Nintendo il ne peut pas, ça n’est pas compatible avec autre chose que le WEP (avec un P comme passoire :D)


Guinnness
Le 14/05/2021 à 17h35

Euh je ne suis pas sur de comprendre “ces brèches nécessitent une interaction de l’utilisateur”
Ca veux dire qu’il faut accepter un signal entrant/une notification ou un truc du genre pour débloquer la faille ?
Dans ce cas là c’est pas le Wifi la faille mais l’utilisateur : si un matos quelconque te sort une demande d’autorisation alors que tu n’a rien initié toi même normalement si t’as 2 sous de jugeote tu refuses systématiquement en principe.


grego_ry Abonné
Le 14/05/2021 à 18h35

Un des scénarios est décrit dans leur vidéo (en lien de l’article) : il faut à la fois que l’attaquant soit à portée wifi de sa cible, et il envoie à la victime un lien piégé (c’est ça l’interaction utilisateur dont il est question) : si la victime clique sur ce lien pendant que l’attaquant est en position de man-in-the-middle, la vulnérabilité lui permet de changer les serveurs DNS utilisés par le point d’accès
(on peut supposer que cette vulnérabilité ne fonctionne que sur certains modèles, peu de chances que ce soit un problème de norme wifi, mais plutôt d’implémentation)



En tout cas, si l’attaquant arrive à changer les serveurs DNS de sa victime, ça ouvre la porte à des attaques intéressantes (l’envoyer sur un faux site), sauf que dans la vraie vie, avec HTTPS un faux site déclenchera une alerte de certificat (puisque l’usurpateur ne connait pas la clé privée du site légitime)
Dans la démo, ils ont pris un cas où seule la page de saisie du mot de passe est protégée par HTTPS : effectivement, dans ce cas la victime arrive sur la page d’accueil du faux site, qui renvoie vers une fausse page d’identification, et c’est gagné pour récupérer sa saisie (puisqu’il contrôle le faux site)
Donc dès que tous les navigateurs auront basculé au HTTPS par défaut (avec des messages super flippants si HTTP only), ce scénario sera quasi impossible



La vuln la plus problématique, c’est la dernière dans la vidéo (“Implementation flaws”), où ils accèdent au LAN à travers un object connecté qui utilise le wifi (autrement dit, ce qui était en théorie “protégé par le NAT” (je sais, le NAT ne protège pas réellement toussa toussa) devient atteignable par l’attaquant (toujours à proximité pour capter le wifi, ça marche pas depuis le monde entier), qui peut alors atteindre les autres équipements du foyer
Après, leur exemple de Windows 7 non patché pour EternalBlue, c’est un peu tiré par les cheveux (un vrai cas d’attaque utiliserait des techniques plus récentes).