FragAttacks : Une douzaine de failles affectent les routeurs et les objets connectés



FragAttacks : Une douzaine de failles affectent les routeurs et les objets connectés

Une douzaine de failles ont été découvertes, dont au moins une touche tout ce qui utilise le Wi-Fi. Heureusement, les correctifs de Microsoft sont sortis, et les correctifs du noyau Linux sont à venir.

Le chercheur en sécurité Mathy Vanhoef, qui adore trouver des failles dans la sécurité du Wi-Fi, est de nouveau à l’œuvre. Cette fois, il a découvert une douzaine de failles qui affectent le protocole WEP et semblent avoir un impact sur tous les appareils qui utilisent le Wi-Fi.


Heureusement, comme il l’explique, bon nombre de ces attaques sont difficiles à exploiter et nécessitent une interaction avec l’utilisateur, même si d’autres restent triviales.


Un autre point positif est que Microsoft a publié ses correctifs le 9 mars, tandis qu’un correctif pour le noyau Linux est en train de passer par le système de publication. Les détails de FragAttacks ont été révélés suite à un embargo de neuf mois visant à donner aux fournisseurs le temps de créer des correctifs.


La dernière ligne de défense peut maintenant être contournée


« Un adversaire qui se trouve à portée radio d’une victime peut abuser de ces vulnérabilités pour voler des informations sur l’utilisateur ou attaquer des appareils », explique Mathy Vanhoef dans un billet de blog. « Les expériences indiquent que chaque produit Wi-Fi est affecté par au moins une vulnérabilité et que la plupart des produits sont affectés par plusieurs vulnérabilités. »


Plusieurs des failles identifiées offrent la possibilité d’injecter des trames en texte clair, ainsi que le fait que certains appareils acceptent n’importe quelle trame non chiffrée ou acceptent des trames agrégées en texte clair qui ressemblent à des messages de type « handshake ». Le chercheur a montré comment cela pouvait être utilisé pour percer une brèche dans un pare-feu et ainsi prendre le contrôle d’une machine Windows 7 vulnérable.


« Le plus grand risque, en pratique, est probablement la possibilité d’abuser des failles découvertes pour attaquer les appareils du réseau domestique d’une personne », écrit-il. « Par exemple, de nombreux appareils de domotique et de l’internet des objets sont rarement mis à jour, et la sécurité Wi-Fi est la dernière ligne de défense qui empêche quelqu’un d’attaquer ces appareils. Malheureusement (…) cette dernière ligne de défense peut maintenant être contournée. »


Cisco, Juniper et d’autres ont diffusé des correctifs


Parmi les autres vulnérabilités, la façon dont les trames Wi-Fi sont fragmentées et la façon dont les récepteurs les réassemblent pourraient permettre à un attaquant d’exfiltrer des données. Même les appareils qui ne prennent pas en charge la fragmentation sont à risque.


« Certains appareils ne prennent pas en charge la fragmentation ou l’agrégation, mais sont toujours vulnérables aux attaques, car ils traitent les trames fragmentées comme des trames complètes », écrit le chercheur. « Dans les bonnes circonstances, cela peut être exploité pour injecter des paquets. »


Certains fournisseurs réseaux, comme Cisco et Juniper, commencent à diffuser des correctifs pour certains de leurs produits concernés, tandis que Sierra a prévu que certains de ses produits soient mis à jour au cours de l’année prochaine, et que d’autres ne soient pas corrigés.


Utiliser des connexions HTTPS


Les CVE enregistrées pour les FragAttacks ont reçu une note de gravité moyenne et des scores CVSS compris entre 4,8 et 6,5. « Rien ne prouve que ces vulnérabilités soient utilisées de manière malveillante contre des utilisateurs de Wi-Fi, et ces problèmes sont atténués par des mises à jour des appareils qui permettent de détecter les transmissions suspectes ou d’améliorer le respect des pratiques recommandées de mise en œuvre de la sécurité », rassure la Wi-Fi Alliance.


Selon Mathy Vanhoef, toute personne disposant d’appareils non corrigés peut se protéger contre l’exfiltration de données en utilisant des connexions HTTPS. « Pour atténuer les attaques où le NAT/pare-feu de votre routeur est contourné et où les appareils sont directement attaqués, vous devez vous assurer que tous vos appareils sont mis à jour. Malheureusement, tous les produits ne reçoivent pas régulièrement des mises à jour, en particulier les appareils intelligents ou les objets connectés, auquel cas il est difficile (voire impossible) de les sécuriser correctement », écrit le chercheur.


« Plus techniquement, l’impact des attaques peut également être réduit en configurant manuellement votre serveur DNS afin qu’il ne puisse pas être corrompu. En ce qui concerne spécifiquement votre configuration Wi-Fi, vous pouvez atténuer les attaques (mais pas les empêcher totalement) en désactivant la fragmentation, en désactivant les « pairwise rekeys » et en désactivant la fragmentation dynamique dans les appareils Wi-Fi 6 (802.11ax). »




L’omniprésence des produits Adobe en fait une cible de premier choix


Pour plus d’information : https://www.zdnet.fr/actualites/fragattacks-une-douzaine-de-failles-affecte-les-routeurs-et-les-objets-connectes-39922561.htm

Nous sommes présents sur les réseaux : LinkedIn, Twitter, Facebook, Instagram

Categories:

Company

Consulting

Formation

Support

Blog

Solutions

Société

À propos

Carrières

Partenariats

Partenaire

Symantec

Fortinet

Rapid7

BeyondTrust


UNIDEES®

Conditions d’utilisation

Déclaration de confidentialité

Déclaration de sécurité