La vulnérabilité du WiFi pourrait exposer des millions d’appareils à des frag attacks.

Un chercheur en sécurité connu pour avoir mis en évidence les failles de la sécurité WiFi a découvert une autre vulnérabilité. Les failles récemment découvertes, connues sous le nom d’« attaques par frag » ou « fragattacks », seraient très répandues car elles proviennent de la norme WiFi, certains bogues remontant à 1997. Alors que plusieurs autres vulnérabilités sont causées par des erreurs de programmation dans les produits WiFi et affectent tous les appareils WiFi, le chercheur en sécurité belge Mathy Vanhoef a écrit sur son blog.

En théorie, si elles étaient exploitées, ces failles permettraient à un attaquant se trouvant à portée de radio de voler des informations sur les utilisateurs ou d’attaquer des appareils. Toutefois, les risques d’abus de ces failles devraient être faibles, car les attaques nécessitent une interaction avec l’utilisateur ou des paramètres réseau inhabituels.

Vanhoef explique que plusieurs de ces failles peuvent être utilisées pour « injecter facilement » des trames en texte clair dans un réseau Wi-Fi protégé, et que certains appareils acceptent des « trames agrégées en texte clair qui ressemblent à des messages de poignée de main ». Cela peut être utilisé pour intercepter le trafic en incitant la victime à utiliser un serveur DNS malveillant, note le chercheur. Lors d’expériences, Vanhoef a constaté que deux des quatre routeurs domestiques testés étaient affectés par cette vulnérabilité, ainsi que plusieurs appareils IoT et certains smartphones.

Comme pour ses précédentes découvertes – notamment « Krack Attack » de 2017 – Vanhoef a partagé ses découvertes avec la Wi-Fi Alliance. Au cours des neuf derniers mois, l’organisation a travaillé avec les fournisseurs d’appareils sur des mises à jour qui corrigent les failles.

En conséquence, certains correctifs ont déjà été publiés ou sont en cours de réalisation. Selon le site d’information sur la cybersécurité The Record, Microsoft a corrigé trois des douze bogues qui affectent les systèmes Windows dans des correctifs publiés le 9 mars. Un correctif pour le noyau Linux est également en cours de diffusion, rapporte ZDNet.

Selon l’Industry Consortium for Advancement of Security on the Internet (ICASI), des entreprises comme Cisco, Juniper Networks, Sierra Wireless et HPE/Aruba Networks ont également commencé à développer des correctifs pour atténuer les vulnérabilités. Vous pouvez vérifier si votre appareil a reçu des correctifs pour l’une des 12 attaques par fragments en consultant les journaux de modifications de son micrologiciel et en recherchant les mises à jour qui se rapportent aux identifiants CVE répertoriés sur le site Web de l’ICASI. Si vous n’êtes toujours pas sûr, M. Vanhoef vous recommande d’accéder aux sites via des connexions HTTPS sécurisées.

« Rien ne prouve que les vulnérabilités soient utilisées contre les utilisateurs de Wi-Fi de manière malveillante, et ces problèmes sont atténués par des mises à jour de routine des appareils qui permettent de détecter les transmissions suspectes ou d’améliorer le respect des pratiques recommandées de mise en œuvre de la sécurité », a déclaré la Wi-Fi Alliance.

 

Partagez moi. Avec amour !:

Laisser un commentaire