Des failles de sécurité venant du Wi-Fi met en danger des milliers de terminaux
Il a été découvert que des millions des terminaux sont touchés par une faille de sécurité qui concernant les protocoles Wi-Fi.
Ces failles de sécurité sont au nombre de trois selon le chercheur en cybersécurité du nom de Mathy Vanhoef.
« Trois des vulnérabilités découvertes sont des défauts de conception dans la norme WiFi et affectent donc la plupart des appareils », indique le chercheur en sécurité en sécurité informatique.
Cet article va aussi vous intéresser : Focus sur la sécurité des transferts de données via la 5G et le WiFi
On ne va pas le nier le Wi-Fi est une technologie qui pose sérieusement un problème de cybersécurité. Si dans la pratique c’est un système qui est très pratique, on ne peut pas nier le fait qu’elle recouvre beaucoup de faille de sécurité dont pourrait profiter les cybercriminels. Ces dernières années plusieurs vulnérabilités ont été découvertes à peu à peu. Que ce soit celles qui touchent les protocoles de sécurité WPA 2 que les protocoles WPA 3. C’est littéralement une porte ouverte à la cybermalveillance et une invitation aux attaques informatiques.
C’est dans ce contexte que le chercheur américain, enseignant à l’université de New York et Abu Dhabi mets à jour un ensemble de faille de sécurité qu’il baptise sous la dénomination de FragAttacks.
« Un adversaire qui se trouve à portée radio d’une victime peut abuser de ces vulnérabilités pour voler des informations utilisateur ou attaquer des appareils », a alerté dans un billet, Mathy Vanhoef. « Trois des vulnérabilités découvertes sont des défauts de conception dans la norme Wi-Fi et affectent donc la plupart des appareils », ajoute-t-il.
Le chercheur ajoute en outre, que ces failles de sécurité sont essentiellement dû à plusieurs erreurs de programmation lors de la conception des produits Wi-Fi. Cela concerne particulièrement tous les protocoles de sécurité du WEP au WPA 3.
Apparemment ce serait des vulnérabilités faciles à exploiter par les pirates informatiques.
« Les défauts de conception sont difficiles à exploiter car cela nécessite une interaction de l’utilisateur ou n’est possible que lors de l’utilisation de paramètres réseau inhabituels », précise le chercheur en sécurité informatique. « En conséquence, dans la pratique, la plus grande préoccupation concerne les erreurs de programmation dans les produits WiFi, car plusieurs d’entre elles sont faciles à exploiter ».
La découverte de ces failles de sécurité, il faut le mentionner survient juste après que les correctifs de sécurité ont été apportées pour combler une autre célèbre vulnérabilité qu’est celui du Key Reinstallation Attacks en abrégé Krack. C’était une vulnérabilité qui permettait de compromettre le système de gestion des clés de sécurité du protocole WPA 2, permettant ainsi un déchiffrement, du hijacking de connexion TCP, du packet relay et de l’injection de contenu HTTP compromis.
Le chercheur décrit l’ensemble des vulnérabilités dans une vidéo. D’abord, « la faille de conception d’agrégation est utilisée de manière abusive pour intercepter des informations sensibles (par exemple le nom d’utilisateur et le mot de passe de la victime) ». Ensuite, il fait une démonstration pour montrer la manière dont un pirate informatique peut utiliser les terminaux de type IoT pour réaliser des exploits. Pour finir il fait un exemple vision dans une machine qui tourne sur Windows 7 obsolète branché à un réseau local.
Après que le chercheur a dévoilé les failles de sécurité, l’Industry consortium for Advancement of Security, (l’ICASI), a publié un bulletin d’alerte en se fondant sur les différentes failles de sécurité découverte par Mathy Vanhoef. Elles sont dénommées comme suit selon le bulletin :
– CVE-2020-24586 pour l’effacement de fragments mémoire lors de la reconnexion à un réseau ;
– CVE-2020-24587 pour le réassemblage de fragments chiffrés sous différentes clés ;
– CVE-2020-24588 pour l’acceptation de trames A-MSDU non SPP ;
– CVE-2020-26139 pour le transfert de trames EAPOL même si l’expéditeur n’est pas encore authentifié ;
– CVE-2020-26140 pour l’acceptation des trames de données en clair dans un réseau protégé ;
– CVE-2020-26141 pour non vérification des trames TKIP MIC fragmentées ;
– CVE-2020-26142 pour un traitement des images fragmentées en images complètes ;
– CVE-2020-26143 pour l’acceptation des trames de données fragmentées en texte brut dans un réseau protégé) ;
– CVE-2020-26144 pour acceptation des trames A-MSDU en texte clair commençant par un en-tête RFC1042 avec EtherType EAPOL dans un réseau chiffré) ;
– CVE-2020-26145 pour acceptation des fragments de diffusion en texte brut sous forme de trames complètes dans un réseau chiffré) ;
– CVE-2020-26146 pour le réassemblage des fragments chiffrés avec des numéros de paquet non consécutifs ;
– CVE-2020-26147 pour réassemblage des fragments mixtes chiffrés/en clair.
Accédez maintenant à un nombre illimité de mot de passe :