Le chercheur en sécurité Mathy Vanhoef — qui avait déjà trouvé les attaques Wi-Fi Krack et DragonBlood — vient de révéler une douzaine de failles affectant quasiment tous les réseaux Wi-Fi, y compris ceux utilisant le chiffrement WPA3. Regroupées sous le nom « Frag Attacks », elles permettent d’intercepter des données sensibles ou d’attaquer directement des équipements au sein d’un réseau Wi-Fi, comme on peut le voir dans une vidéo de démonstration.
Trois de ces failles sont liées à des erreurs de design dans le standard Wi-Fi. L’une de ces failles (CVE-2020-24588) avait été découverte entre temps, mais elle n’avait pas été jugée très grave à cette époque. Il est vrai que ces erreurs de design sont assez difficiles à exploiter, car un pirate ne peut en profiter que dans certaines conditions techniques et nécessitent une interaction avec l’utilisateur.
Les neuf autres failles sont liées à des erreurs d’implémentation. Elles sont beaucoup plus simples à exploiter et permettent notamment d’injecter des trames Wi-Fi non chiffrées dans le trafic. Un pirate pourrait ainsi détourner la navigation d’un utilisateur vers un faux site, pas l’intermédiaire d’un serveur DNS malveillant. Cette injection permettrait aussi contourner le pare-feu d’un routeur pour accéder directement à une machine d’un réseau local et y exécuter du code malveillant.
A découvrir aussi en vidéo :
Pour les plus technophiles d’entre vous, sachez que Mathy Vanhoef a mis à disposition sur GitHub un outil pour tester la vulnérabilité de vos équipements. Cette révélation s’est faite en accord avec les fournisseurs de solutions Wi-Fi. C’est pourquoi un grand nombre d’entre eux proposent d’ores et déjà des patchs de sécurité. Une liste est disponible sur le site de The Verge. L’utilisation de VPN et/ou de connexions HTTPS permet également de se protéger contre un certain nombre de ces attaques.
Sources : Fragattacks.com, The Verge
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.