De multiples failles exposent les appareils connectés au Wi-Fi à des attaques FragAttacks

  • Français


  • Différentes vulnérabilités affectent les appareils de différentes manières. Ils permettent souvent aux cybercriminels de s’infiltrer dans des systèmes vulnérables pour voler des informations sensibles ou compromettre des appareils. Récemment, un chercheur en cybersécurité Mathy Vanhoef découvert un ensemble de vulnérabilités critiques, suivies comme FragAttacks, qui ont un impact sur les systèmes connectés au Wi-Fi, exposant des millions d’utilisateurs Wi-Fi à de potentielles attaques à distance.

    Qu’est-ce qu’un FragAttack?

    Vanhoef a affirmé que toutes ces vulnérabilités sont une combinaison d’attaques de fragmentation et d’agrégation (FragAttacks). FragAttacks peut être exploité par tout pirate informatique distant qui se trouve à portée du réseau Wi-Fi d’une victime pour abuser de ces failles. Il a été constaté que la plupart des appareils Wi-Fi sont affectés par plusieurs vulnérabilités, chaque appareil Wi-Fi étant vulnérable à au moins une faille.

    Vulnérabilités détectées

    Le chercheur a découvert plusieurs vulnérabilités, notamment trois défauts de conception, quatre vulnérabilités de mise en œuvre et cinq autres défauts critiques causés par des erreurs de programmation généralisées dans les produits Wi-Fi. Vanhoef a testé plus de 75 appareils Wi-Fi, notamment des ordinateurs Dell et Apple, des produits mobiles de Huawei, Google, Samsung et Apple, des appareils IoT de Xiaomi et Canon, des routeurs Asus, Linksys et des routeurs D-Link.

    Tous ces bugs auront un impact sur tous les protocoles de sécurité Wi-Fi, y compris le Wired Equivalent Privacy (WEP) et le dernier Wi-Fi Protected Access (WPA3). Les vulnérabilités détectées avec des scores CVSS compris entre 4,8 et 6,5 incluent:

    • CVE-2020-24588: Qui provoque une attaque d’agrégation (acceptant les trames A-MSDU non SPP).
    • CVE-2020-24587: Cause Attaque par clé mixte (réassemblage de fragments chiffrés sous différentes clés).
    • CVE-2020-24586: Cause une attaque de cache par fragments (ne pas effacer les fragments de la mémoire lors de la (re) connexion à un réseau).
    • CVE-2020-26145: Accepter des fragments de diffusion en clair comme des trames complètes (dans un réseau chiffré).
    • CVE-2020-26144: Accepter les trames A-MSDU en texte brut qui commencent par un en-tête RFC1042 avec EtherType EAPOL (dans un réseau chiffré).
    • CVE-2020-26140: Accepter des trames de données en clair dans un réseau protégé.
    • CVE-2020-26143: Accepter des trames de données en clair fragmentées dans un réseau protégé.
    • CVE-2020-26139: Transférer les trames EAPOL même si l’expéditeur n’est pas encore authentifié (ne devrait affecter que les points d’accès).
    • CVE-2020-26146: Réassemblage de fragments chiffrés avec des numéros de paquet non consécutifs.
    • CVE-2020-26147: Réassemblage de fragments mixtes chiffrés / en clair.
    • CVE-2020-26142: Traitement des images fragmentées en images complètes.
    • CVE-2020-26141: Ne pas vérifier le TKIP MIC des trames fragmentées.

    Comment les attaquants peuvent exploiter ces failles

    Le chercheur a également fourni une vidéo de démonstration montrant comment un adversaire peut abuser des vulnérabilités pour intercepter des informations sensibles, exploiter à distance des appareils IoT non sécurisés et lancer des cyberattaques avancées.

    Vanhoef a déclaré que de nombreuses entreprises ont publié des mesures d’atténuation pour corriger ces vulnérabilités. Par conséquent, il est fortement recommandé de mettre à jour tous vos appareils connectés pour contrecarrer les risques potentiels.

    «Le plus grand risque dans la pratique est probablement la capacité d’abuser des failles découvertes pour attaquer les appareils du réseau domestique de quelqu’un. Par exemple, de nombreuses maisons intelligentes et appareils Internet des objets sont rarement mis à jour, et la sécurité Wi-Fi est la dernière ligne de défense qui empêche quelqu’un d’attaquer ces appareils. Malheureusement, en raison des vulnérabilités découvertes, cette dernière ligne de défense peut maintenant être contournée », a ajouté Vanhoef.

    Histoire connexe: Comment sécuriser votre réseau Wi-Fi domestique

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *