Un chercheur a découvert 12 vulnérabilités dans le protocole Wi-Fi. Baptisées FragAttacks, les menaces issues de ces failles permettent de dérober des données ou de prendre le contrôle d’appareils, dont des objets connectés. Certaines de ces brèches sont présentes depuis les années 1990 et concernent tous les appareils.
L’omniprésent Wi-Fi est loin d’être parfait en matière de sécurité. Un chercheur de l’Université catholique de Leuven en Belgique (KU Leuven) vient, en effet, de détecter pas moins de 12 failles affectant les appareils dotés d’un module Wi-Fi. Les méthodes d’attaques relatives à ces failles ont été regroupées sous l’intitulé FragAttacks. Avec elles, un attaquant se trouvant à proximité peut exploiter ces vulnérabilités pour dérober des données ou prendre le contrôle de ces appareils. Au travers d’un réseau Wi-Fi, le chercheur est ainsi parvenu à prendre le contrôle d’un interrupteur connecté, ainsi que d’un ordinateur animé par Windows 7. Dans ce dernier cas, l’attaquant peut alors lancer une attaque à partir de ce PC dont le système est obsolète.
Il se trouve que trois de ces failles datent des débuts du Wi-Fi et de sa sécurisation dès les années 1990. C’est notamment le cas pour les clés WEP de l’époque, aussi bien que pour les derniers protocoles en date, comme le WPA3. Il s’agit donc de défauts de conception et ils touchent par conséquent pratiquement tous les appareils.
Trois failles corrigées par Microsoft
L’une des failles permet d’envoyer du code en texte clair dans un réseau Wi-Fi protégé. La plupart des appareils acceptent sans broncher les textes bruts, car ils ressemblent à des messages permettant d’établir une liaison. À partir de ce moment, le pirate peut intercepter le trafic sur le réseau et inciter sa cible à utiliser un serveur DNS malveillant pour récupérer ses identifiants.
La découverte date de neuf mois. Depuis, la Wi-Fi Alliance qui est le consortium chargé de la certification du standard planche avec les constructeurs de modules Wi-Fi pour trouver un moyen de colmater les brèches. De son côté, Microsoft a corrigé trois des vulnérabilités en ayant distribué un correctif à partir du 9 mars. Un patch lié au noyau Linux est également attendu. Les sociétés Cisco, Sierra Wireless, Samsung, Eero, ou encore Netgear ont commencé à développer des correctifs pour remédier aux vulnérabilités. En attendant, mieux vaut vérifier que la mention « Https » soit présente lors de la connexion à un site Web, car c’est à partir de sites malveillants que l’attaquant cherche à collecter les identifiants. Encore faut-il qu’il se trouve à portée du réseau…
Par Futura Sciences
Comments