FragAttacks : une douzaine de failles affecte les routeurs et les objets connectés

FragAttacks : une douzaine de failles affecte les routeurs et les objets connectés

Le chercheur en sécurité Mathy Vanhoef, qui adore trouver des failles dans la sécurité du Wi-Fi, est de nouveau à l’œuvre. Cette fois, il a découvert une douzaine de failles qui affectent le protocole WEP et semblent avoir un impact sur tous les appareils qui utilisent le Wi-Fi.

Heureusement, comme l’a expliqué M. Vanhoef, bon nombre de ces attaques sont difficiles à exploiter et nécessitent une interaction avec l’utilisateur, tandis que d’autres restent triviales.

publicité

Un autre point positif est que Microsoft a publié ses correctifs le 9 mars, tandis qu’un correctif pour le noyau Linux est en train de passer par le système de publication. Les détails de FragAttacks ont été révélés suite à un embargo de neuf mois visant à donner aux fournisseurs le temps de créer des correctifs.

“Un adversaire qui se trouve à portée radio d’une victime peut abuser de ces vulnérabilités pour voler des informations sur l’utilisateur ou attaquer des appareils”, a déclaré M. Vanhoef dans un billet de blog.

“Les expériences indiquent que chaque produit Wi-Fi est affecté par au moins une vulnérabilité et que la plupart des produits sont affectés par plusieurs vulnérabilités.”

Plusieurs des failles identifiées offrent la possibilité d’injecter des trames en texte clair, ainsi que le fait que certains appareils acceptent n’importe quelle trame non chiffrée ou acceptent des trames agrégées en texte clair qui ressemblent à des messages de type “handshake”.

Vanhoef a montré comment cela pouvait être utilisé pour percer une brèche dans un pare-feu et ainsi prendre le contrôle d’une machine Windows 7 vulnérable.

“Le plus grand risque en pratique est probablement la possibilité d’abuser des failles découvertes pour attaquer les appareils du réseau domestique d’une personne”, écrit le chercheur en sécurité.

“Par exemple, de nombreux appareils de domotique et de l’internet des objets sont rarement mis à jour, et la sécurité Wi-Fi est la dernière ligne de défense qui empêche quelqu’un d’attaquer ces appareils. Malheureusement … cette dernière ligne de défense peut maintenant être contournée. ”

D’autres vulnérabilités concernent la façon dont les trames Wi-Fi sont fragmentées et la façon dont les récepteurs les réassemblent, permettant à un attaquant d’exfiltrer des données. Même les appareils qui ne prennent pas en charge la fragmentation étaient à risque.

“Certains appareils ne prennent pas en charge la fragmentation ou l’agrégation, mais sont toujours vulnérables aux attaques, car ils traitent les trames fragmentées comme des trames complètes”, écrit Vanhoef. “Dans les bonnes circonstances, cela peut être exploité pour injecter des paquets”.

Certains fournisseurs réseaux tels que Cisco et Juniper commencent à diffuser des correctifs pour certains de leurs produits concernés, tandis que Sierra a prévu que certains de ses produits soient mis à jour au cours de l’année prochaine, et que d’autres ne soient pas corrigés.

Les CVE enregistrées pour les FragAttacks ont reçu une note de gravité moyenne et des scores CVSS compris entre 4,8 et 6,5.

“Rien ne prouve que ces vulnérabilités soient utilisées de manière malveillante contre des utilisateurs de Wi-Fi, et ces problèmes sont atténués par des mises à jour des appareils qui permettent de détecter les transmissions suspectes ou d’améliorer le respect des pratiques recommandées de mise en œuvre de la sécurité”, a écrit la Wi-Fi Alliance.

Selon M. Vanhoef, toute personne disposant d’appareils non corrigés peut se protéger contre l’exfiltration de données en utilisant des connexions HTTPS.

“Pour atténuer les attaques où le NAT/pare-feu de votre routeur est contourné et où les appareils sont directement attaqués, vous devez vous assurer que tous vos appareils sont mis à jour. Malheureusement, tous les produits ne reçoivent pas régulièrement des mises à jour, en particulier les appareils intelligents ou les objets connectés, auquel cas il est difficile (voire impossible) de les sécuriser correctement”, écrit le chercheur.

“Plus techniquement, l’impact des attaques peut également être réduit en configurant manuellement votre serveur DNS afin qu’il ne puisse pas être empoisonné. En ce qui concerne spécifiquement votre configuration Wi-Fi, vous pouvez atténuer les attaques (mais pas les empêcher totalement) en désactivant la fragmentation, en désactivant les pairwise rekeys et en désactivant la fragmentation dynamique dans les appareils Wi-Fi 6 (802.11ax). ”

Source : “ZDNet.com”

Leave a Reply

Your email address will not be published. Required fields are marked *