FragAttacks : des failles WiFi qui menacent des millions d’appareils !
De millions d'appareils se retrouvent vulnérables à des failles de sécurité liées au Wi-Fi et qui touchent tous les protocoles, autant le WEP que le WPA3.
Le chercheur en sécurité Mathy Vanhoef (Université de New York Abu Dhabi) a dévoilé cet ensemble de failles de sécurité qu'il a baptisé FragAttacks (fragmentation and aggregation attacks). Ces failles de sécurité rendent les terminaux vulnérables, que ce soit les smartphones, les PC portables, les points d'accès sans-fil, mais aussi tous les appareils connectés de l'Internet des objets que l'on a tous, ou presque, à la maison. Le protocole WEP est vulnérable depuis longtemps à diverses failles, et il est touché par ces failles une fois de plus, mais les versions plus récentes des protocoles comme le WPA3 sont également affectées.
Comment expliquer qu'autant d'appareils et de versions de protocoles soient concernés ? Toujours d'après Mathy Vanhoef, il y a trois vulnérabilités découvertes qui sont des défauts de conception au sein de la norme WiFi. Néanmoins, elles sont difficiles à exploiter. Sa plus grande inquiétude réside dans les failles liées à des défauts d'implémentations du WiFi dans les appareils, car là les appareils eux-mêmes sont exposés directement.
D'après Mathy Vanhoef, un attaquant qui se trouve à portée d'un appareil vulnérable peut exploiter ces failles de sécurité pour réaliser une attaque et voler des données. D'ailleurs, il a publié une vidéo sur YouTube où il montre trois exemples d'exploitation de ces failles FragAttacks.
- Intercepter des informations sensibles comme l'identifiant et le mot de passe de la victime
- Interagir à distance avec un appareil connecté (IoT), par exemple allumer et éteindre une prise connectée
- Prise de contrôle d'une machine sous Windows 7 sur un réseau local
Au final, on obtient un bulletin d'alerte qui regroupe un ensemble de 12 CVE dont voici la liste : CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26142, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, et CVE-2020-26147.
➡ Pour en savoir plus sur ces CVE
Un site "FragAttacks" est en ligne, je vous invite à le consulter si vous souhaitez obtenir des détails techniques supplémentaires. Dans tous les cas, cela fait 9 mois qu'il a découvert ces vulnérabilités et que les différents acteurs sont au courant dans le but de préparer des correctifs de sécurité. Certains fabricants proposent déjà des correctifs depuis plusieurs mois, notamment Aruba, Cisco, Dell, Intel, Microsoft ou encore Juniper. Sur GitHub, Mathy Vanhoef a recensé les bulletins des éditeurs :