Les vulnérabilités Wi-Fi «FragAttacks» affectent des millions d'appareils

La nouvelle concernant un certain nombre de vulnérabilités a été récemment publiée nouvellement découvert sur tous les appareils compatibles Wi-Fi datant de plus de 20 ans et permettant à un attaquant de voler des données si elles sont à portée de main.

Cette série de vulnérabilités a été découverte par le chercheur en sécurité Mathy Vanhoef, les vulnérabilités sont collectivement appelées «FragAttacks».

«Trois des vulnérabilités découvertes sont des défauts de conception dans la norme WiFi et affectent donc la plupart des appareils», a déclaré Mathy Vanhoef, le chercheur belge en sécurité et universitaire qui a découvert Frag Attacks.

Les autres sont des vulnérabilités causées "par des erreurs de programmation généralisées [dans la mise en œuvre de la norme WiFi] dans les produits WiFi", a déclaré Vanhoef.

"Des expériences indiquent que chaque produit WiFi est affecté par au moins une vulnérabilité et que la plupart des produits sont affectés par de multiples vulnérabilités", a déclaré Vanhoef, qui devrait également donner un exposé approfondi sur ses découvertes fin juin. Cette année en août sur l'USENIX. '21 conférence sur la sécurité.

Comme mentionné trois des vulnérabilités sont des défauts de conception dans la norme Wi-Fi et affectent la plupart des appareils, tandis que les vulnérabilités restantes sont le résultat d'erreurs de programmation dans les produits Wi-Fi.

Exploitation des vulnérabilités peut permettre à un attaquant à portée radio de cibler des appareils de diverses manières. Dans un exemple, un attaquant pourrait injecter des cadres de texte brut dans n'importe quel réseau Wi-Fi sécurisé. Dans un autre exemple, un attaquant pourrait intercepter le trafic en invitant la victime à utiliser un serveur DNS infecté.

Vanhoef note que les expériences indiquent qu'au moins une vulnérabilité peut être trouvée dans chaque produit Wi-Fi et que la plupart des produits sont affectés par de multiples vulnérabilités, car il a testé des appareils avec une variété d'appareils Wi-Fi, y compris des smartphones populaires, tels que Google. , Apple, Samsung et Huawei, ainsi que les ordinateurs de Micro-Start International, Dell et Apple, les appareils IoT de Canon et Xiaomi, entre autres.

Il n'y a aucune preuve que les vulnérabilités ont été exploitées à un moment donné et lors de l'examen du rapport, Wi-Fi Alliance a déclaré que les vulnérabilités sont atténuées grâce à des mises à jour des appareils de routine qui permettent de détecter les transmissions suspectes ou d'améliorer la conformité aux meilleures pratiques de mise en œuvre de la sécurité.

"FragAttacks est un exemple classique de la façon dont un logiciel peut présenter à la fois des vulnérabilités de conception et des vulnérabilités d'exécution," 

«Avant que quelqu'un ne lance un éditeur de code, la phase de conception doit inclure des principes de conception sécurisés basés sur la modélisation des menaces… Pendant le déploiement et les tests, des outils de test de sécurité automatisés aident à localiser les vulnérabilités de sécurité.

Les vulnérabilités sont cataloguées comme suit:

Défauts de conception standard WiFi

  • CVE-2020-24588: Attaque d'agrégation (accepte les trames A-MSDU qui ne sont pas SPP).
  • CVE-2020-24587: attaque par clé mixte (réassemblage de fragments chiffrés sous différentes clés).
  • CVE-2020-24586 - Attaque de cache de bloc (échec de l'effacement des blocs de la mémoire lors de la (re) connexion à un réseau).

Défauts de mise en œuvre de la norme WiFi

  • CVE-2020-26145: acceptation de blocs de flux de texte brut en tant que trames complètes (sur un réseau chiffré).
  • CVE-2020-26144: Acceptation des trames A-MSDU en texte brut qui commencent par un en-tête RFC1042 avec EtherType EAPOL (sur un réseau chiffré).
  • CVE-2020-26140: Acceptation des trames de données en texte brut sur un réseau protégé.
  • CVE-2020-26143: Acceptation de trames de données en texte brut fragmentées sur un réseau protégé.

Autres échecs d'implémentation

  • CVE-2020-26139: transfert de trame EAPOL même si l'expéditeur n'est pas encore authentifié (ne devrait affecter que les points d'accès).
  • CVE-2020-26146: Réassemblage de fragments chiffrés avec des numéros de paquet non consécutifs.
  • CVE-2020-26147: Réassemblage de blocs mixtes de texte chiffré / brut.
  • CVE-2020-26142: Traitement des trames fragmentées en tant que trames complètes.
  • CVE-2020-26141: Images fragmentées MIC TKIP n'est pas vérifiée.

Enfin si vous souhaitez en savoir plus, vous pouvez consulter le lien suivant.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.