Chaque périphérique Wi-Fi de 1997 est probablement vulnérable aux attaques par fragmentation

0
148
Darlee Urbiztondo

Mettre à jour vos affaires & # 8230; si vous le pouvez.

Mathy Vanhoef, un chercheur en sécurité connu pour trouver des failles dans la sécurité Wi-Fi, a trouvé une nouvelle avenue pour pénétrer les appareils Wi-Fi baptisée FragAttacks (attaques par fragmentation et agrégation). La méthode fonctionne sur tous les appareils Wi-Fi depuis 1997, mais heureusement, certains correctifs sont déjà disponibles.

FragAttacks comprend une série de vulnérabilités, dont trois remontent à l'implémentation Wi-Fi introduite en 1997. Le les vulnérabilités affectent tous les protocoles de sécurité Wi-Fi modernes, du WPA-3 jusqu'au WEP.

Dans une démonstration, Vanhoef a montré que les FragAttacks menaient à plusieurs possibilités inquiétantes. La démo montre que Vanhoef active et désactive les prises intelligentes IOT d'insécurité, vole les noms d'utilisateur et les mots de passe, et prend même le contrôle d'une machine Windows 7 dans un environnement & # 8220; sécurisé & # 8221; réseau. Voler des informations d'identification et prendre le contrôle d'ordinateurs est un gros souci, c'est le moins qu'on puisse dire.

Pour comprendre les vulnérabilités, il est important de savoir comment fonctionne un réseau Wi-Fi . Les réseaux évitent d'être submergés en décomposant les données en paquets pour la transmission. Ces fragments de paquets de données sont ensuite collectés et réassemblés. Plutôt que de transmettre toutes les données ensemble, l'envoi de fragments avec des trames plus petites améliorera le débit sur un réseau.

Les trames sont similaires aux paquets de données; ils & # 8217; sont de petites parties d'un message sur un réseau. Les trames servent de poignée de main entre les appareils et contiendront plus d'informations sur le message qu'un paquet ne le fera. Les vulnérabilités attaquent ces facettes des réseaux Wi-Fi pour injecter des trames malveillantes sur le réseau. FragAttacks peut inciter votre réseau à accepter un message de négociation frauduleux.

Lorsque votre réseau accepte le message de prise de contact, il accepte alors une deuxième sous-trame connectée au premier & # 8220; message de prise de contact, & # 8221; qui transmet les vraies données malveillantes. Comme l'a dit Vanhoef, & # 8220; Dans un sens, une partie du code pensera que la trame est un message de prise de contact et l'acceptera même si elle n'est pas cryptée. Une autre partie du code le verra à la place comme une trame agrégée et traitera le paquet que l'adversaire veut injecter. & # 8221;

L'attaque fonctionne avec n'importe quel appareil et réseau Wi-Fi, même ceux qui ne prennent pas en charge la fragmentation et l'agrégation. C'est parce que ces appareils traitent les sous-trames comme des trames complètes et acceptent les données malveillantes. Plusieurs failles dans la mise en œuvre du Wi-Fi rendent tout cela possible.

La bonne nouvelle est que Vanhoef a divulgué les vulnérabilités de manière responsable et a donné un délai de neuf mois. Microsoft a déjà publié des correctifs pour Windows 10 qui devraient atténuer le problème, et un correctif pour Linux est à venir. Mais cela laisse toujours de nombreux appareils IOT, routeurs et macOS vulnérables. Vanhoef a même réussi à tromper un appareil macOS pour qu'il passe à un serveur DNS malveillant, redirigeant les utilisateurs sans méfiance vers des sites appartenant à un pirate informatique. Et avec un serveur DNS malveillant en place, le pirate pourrait exfiltrer des données privées, comme les noms d'utilisateur, les mots de passe et peut-être plus.

La meilleure nouvelle est que la plupart des vulnérabilités sont difficiles à exploiter dans la nature . Au moins actuellement. Mais, Vanhoef dit que les failles de programmation qui ont conduit à la vulnérabilité sont insignifiantes pour les abus. Vous pouvez cependant atténuer le problème d'exfiltration en vous en tenant aux sites HTTPS. Des sites correctement sécurisés empêcheront le mauvais acteur de voir vos données en transit.

Pour l'instant, mettez à jour vos appareils aussi rapidement que possible, en particulier les appareils Windows 10 car Microsoft a déjà publié des correctifs. Et respectez le protocole HTTPS dans la mesure du possible, que vous soyez à jour ou non. Le site FragAttacks récemment ouvert décrivant les vulnérabilités suggère également & # 8220; de désactiver la fragmentation, de désactiver les ré-clés par paires et de désactiver la fragmentation dynamique dans les périphériques Wi-Fi 6 (802.11ax). & # 8221; Et un outil open source sur Github peut vous aider à tester si vos routeurs sont toujours vulnérables.