Connexion
Abonnez-vous

FragAttacks : une série de failles sur le Wi-Fi, trois concernent la norme en elle-même

FragAttacks : une série de failles sur le Wi-Fi, trois concernent la norme en elle-même

Le 14 mai 2021 à 07h39

Comme nous avons déjà eu l’occasion de l’expliquer en détail dans notre premier magazine, l’histoire du Wi-Fi est jalonnée de failles et de correctifs en tout genre. Le dernier protocole en date, WPA3, tient bon pour le moment même si des soucis dans son implémentation ont été détectés.

FragAttacks (fragmentation and aggregation attacks) regroupe pas moins de douze brèches permettant à un attaquant « qui se trouve à portée radio d'une victime de les utiliser pour voler des informations personnelles ou attaquer des appareils ».

Un point particulièrement inquiétant est mis en avant : « Trois des vulnérabilités découvertes sont des défauts de conception dans la norme Wi-Fi et affectent donc la plupart des appareils. En plus de cela, plusieurs autres vulnérabilités ont été trouvées, causées par des erreurs de programmation dans les produits Wi-Fi ».

Selon le chercheur belge Mathy Vanhoef qui est à l’origine de cette découverte, « chaque produit Wi-Fi est affecté par au moins une faille et que la plupart des produits sont affectés par plusieurs d’entre elles […] Les vulnérabilités découvertes affectent tous les protocoles de sécurité du Wi-Fi, y compris la dernière version WPA3 ».

Faut-il paniquer ? Un peu, mais pas trop car, comme le reconnaît le chercheur, ces brèches « sont difficiles à utiliser, car elles nécessitent une interaction de l'utilisateur ou ne sont possibles qu’avec l’utilisation de paramètres réseau inhabituels ».

Une démonstration en vidéo est disponible par ici avec de plus amples détails, par là. Avant d’être dévoilées, ces failles ont fait l’objet d’un embargo de neuf mois afin de permettre aux sociétés concernées de préparer des correctifs, en partenariat notamment avec la Wi-Fi Alliance et l’Industry Consortium for Advancement of Security on the Internet (ICASI). 

Plusieurs sociétés ont déjà déployé des mises à jour, notamment Cisco, Intel, Juniper et Microsoft pour ce citer que celles-là.

Le 14 mai 2021 à 07h39

Commentaires (13)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Ce sont des failles qui touchent les clients et les AP?

votre avatar

Tous ceux qui utilisent leur box pour distribuer le WiFi chez eux ne sont pas prêts de recevoir un correctif :-/

votre avatar

Même avec un correctif, le pouvoir de flooding (et non de brouillage) est tellement immense avec le wifi que c’est peine perdue de chercher à protéger quoi que ce soit…
Il faudrait 2 cartes réseau par box si on voulait réellement agir… avec toutes les conséquences de surveillance indue derrière.

votre avatar

L’ARCOM va présenter des excuses et remboursements éventuels à tous ceux qui se sont faits choper par la HADOPI pour défaut de sécurisation ? :o

votre avatar

J’aime bien le mauvais esprit (chronique) de celles et ceux qui postent sur ce forum.
J’aime bien ce forum tout court.

votre avatar

(reply:1873640:Idiogène)


Certes. Mais c’est pas parce qu’il reste un risque qu’il faut négliger les correctifs. Je regarde toujours à gauche, puis à droite, puis à gauche avant de traverser. Ca ne me prémunit pas des chutes de fusées chinoises :francais:

votre avatar
votre avatar

(reply:1873654:Idiogène)


tsss… le gars il utilise une scie et pas une imprimante 3D mais il utilise pas emacs ou vi… pas crédible :non:

votre avatar

C’est pas une bonne nouvelle, c’est évident, cependant :



_ la portée d’un réseau wifi domestique : ça ne porte pas si loin que ça (quelques centaines de mètres au grand max), donc à moins d’être vraiment ciblé, ça reste assez improbable. Et si on a peur que son wifi “bave” trop loin, n’utiliser que la bande des 5 GHz (qui s’arrête en quelques dizaines de mètres) peut être un moyen facile d’y parvenir.



_ le papier sur le site indiqué dans l’article le rappelle opportunément : la quasi-totalité de notre trafic web se fait en HTTPS, donc protégé contre le “man-in-the-middle” (quelqu’un entre nous et le site) et l’usurpation d’identité d’un site, donc la compromission du wifi, pour ces aspects, ça se voit facilement. Et si on ajoute la généralisation du HTTPS par défaut qui se fait progressivement du côté de nos navigateurs, ça devrait pas trop mal se passer



_ l’autre risque (et le plus ennuyeux) c’est de pouvoir rentrer sur le réseau local à travers le wifi. Et même si ça reste improbable vu qu’il faut être assez proche, c’est un risque qui ne peut être négligé
Ce problème est de toute façon déjà beaucoup plus vaste que le wifi : objets connectés en tout genre (ne serait-ce que les TV), et leur utilisation fréquente de l’UPnP qui fait qu’on expose souvent des ports sur Internet sans même s’en rendre compte… Et ça fait donc belle lurette que notre réseau “privé” est tout sauf prémuni d’un accès malveillant



Au final, il y a un vrai sujet de compartimentation d’un réseau local (par ex le point d’accès wifi devrait pouvoir aller sur Internet, mais pas forcément avoir accès à tout le réseau domestique, idem pour les objets connectés…)
C’est pas simple à faire, ça nécessite forcément un peu de matériel, mais ça devient de plus en plus nécessaire. De mémoire, je n’ai pas vu un tel tuto sur NextInpact, ça pourrait être cool un article clés en main “Segmentez votre LAN” (et si possible sans renoncer à la TV ou au téléphone de la box)

votre avatar

Faudrait vraiment que j’aille prévenir mon voisin de changer son protocole de clé wifi.
ça fait des années qu’il est en WEP, que j’ai récupéré son mot de passe en 15 min et que du coup je me sers de sa connexion quand mon FAI a un problème :mdr:

votre avatar

Si il a une vieille console Nintendo il ne peut pas, ça n’est pas compatible avec autre chose que le WEP (avec un P comme passoire :D)

votre avatar

Euh je ne suis pas sur de comprendre “ces brèches nécessitent une interaction de l’utilisateur”
Ca veux dire qu’il faut accepter un signal entrant/une notification ou un truc du genre pour débloquer la faille ?
Dans ce cas là c’est pas le Wifi la faille mais l’utilisateur : si un matos quelconque te sort une demande d’autorisation alors que tu n’a rien initié toi même normalement si t’as 2 sous de jugeote tu refuses systématiquement en principe.

votre avatar

Un des scénarios est décrit dans leur vidéo (en lien de l’article) : il faut à la fois que l’attaquant soit à portée wifi de sa cible, et il envoie à la victime un lien piégé (c’est ça l’interaction utilisateur dont il est question) : si la victime clique sur ce lien pendant que l’attaquant est en position de man-in-the-middle, la vulnérabilité lui permet de changer les serveurs DNS utilisés par le point d’accès
(on peut supposer que cette vulnérabilité ne fonctionne que sur certains modèles, peu de chances que ce soit un problème de norme wifi, mais plutôt d’implémentation)



En tout cas, si l’attaquant arrive à changer les serveurs DNS de sa victime, ça ouvre la porte à des attaques intéressantes (l’envoyer sur un faux site), sauf que dans la vraie vie, avec HTTPS un faux site déclenchera une alerte de certificat (puisque l’usurpateur ne connait pas la clé privée du site légitime)
Dans la démo, ils ont pris un cas où seule la page de saisie du mot de passe est protégée par HTTPS : effectivement, dans ce cas la victime arrive sur la page d’accueil du faux site, qui renvoie vers une fausse page d’identification, et c’est gagné pour récupérer sa saisie (puisqu’il contrôle le faux site)
Donc dès que tous les navigateurs auront basculé au HTTPS par défaut (avec des messages super flippants si HTTP only), ce scénario sera quasi impossible



La vuln la plus problématique, c’est la dernière dans la vidéo (“Implementation flaws”), où ils accèdent au LAN à travers un object connecté qui utilise le wifi (autrement dit, ce qui était en théorie “protégé par le NAT” (je sais, le NAT ne protège pas réellement toussa toussa) devient atteignable par l’attaquant (toujours à proximité pour capter le wifi, ça marche pas depuis le monde entier), qui peut alors atteindre les autres équipements du foyer
Après, leur exemple de Windows 7 non patché pour EternalBlue, c’est un peu tiré par les cheveux (un vrai cas d’attaque utiliserait des techniques plus récentes).

FragAttacks : une série de failles sur le Wi-Fi, trois concernent la norme en elle-même

Fermer