Les vulnérabilités FragAttacks impactent tout les appareils Wi-Fi

0

Les vulnérabilités de sécurité Wi-Fi récemment découvertes, collectivement appelées FragAttacks (attaques de fragmentation et d’agrégation), ont un impact sur tous les appareils Wi-Fi (y compris les ordinateurs, les smartphones et les appareils intelligents) depuis 1997.

Trois de ces vulnérabilités sont des failles de conception de la norme Wi-Fi 802.11 dans les fonctionnalités d’agrégation de trame et de fragmentation de trame affectant la plupart des appareils, tandis que d’autres sont des erreurs de programmation dans les produits Wi-Fi.

« Des expériences indiquent que chaque produit Wi-Fi est affecté par au moins une vulnérabilité et que la plupart des produits sont affectés par plusieurs vulnérabilités », a déclaré Mathy Vanhoef (Université de New York à Abu Dhabi), chercheur en sécurité, qui a découvert les vulnérabilités FragAttacks.

«Les vulnérabilités découvertes affectent tous les protocoles de sécurité modernes du Wi-Fi, y compris la dernière spécification WPA3. Même le protocole de sécurité original du Wi-Fi, appelé WEP, est affecté.

« Cela signifie que plusieurs des failles de conception nouvellement découvertes font partie du Wi-Fi depuis sa sortie en 1997! », a ajouté Vanhoef.

Les attaquants qui abusent de ces failles de conception doivent se trouver à portée du signal Wi-Fi des appareils ciblés pour voler des données sensibles des utilisateurs et exécuter du code malveillant après une exploitation réussie, ce qui pourrait conduire à une prise de contrôle complète de l’appareil.

L’impact des vulnérabilités FragAttacks

Heureusement, comme Vanhoef l’a également constaté, « les failles de conception sont difficiles à abuser car cela nécessite une interaction de l’utilisateur ou n’est possible que lors de l’utilisation de paramètres réseau inhabituels. »

Cependant, les erreurs de programmation derrière certaines des vulnérabilités FragAttacks sont faciles à exploiter et permettraient aux attaquants d’abuser facilement des produits Wi-Fi non corrigés.

Les CVE de FragAttacks associées aux failles de conception Wi-Fi incluent:

  • CVE-2020-24588: attaque d’agrégation (acceptation de trames A-MSDU non SPP)
  • CVE-2020-24587: attaque par clé mixte (réassemblage de fragments chiffrés sous différentes clés)
  • CVE-2020-24586: attaque de cache de fragment (n’efface pas les fragments de la mémoire lors de la (re)connexion à un réseau).

Les vulnérabilités de mise en œuvre Wi-Fi ont été attribuées les CVE suivantes:

  • CVE-2020-26145: Accepter des fragments de diffusion en texte brut en tant que trames complètes (dans un réseau chiffré)
  • CVE-2020-26144: Accepter les trames A-MSDU en texte brut qui commencent par un en-tête RFC1042 avec EtherType EAPOL (dans un réseau chiffré).
  • CVE-2020-26140: Accepter des trames de données en clair dans un réseau protégé.
  • CVE-2020-26143: Accepter des trames de données en clair fragmentées dans un réseau protégé.

Les autres failles d’implémentations découvertes par Vanhoef incluent:

  • CVE-2020-26139: Transfert des trames EAPOL même si l’expéditeur n’est pas encore authentifié (ne devrait affecter que les points d’accès).
  • CVE-2020-26146: Réassembler des fragments chiffrés avec des numéros de paquet non consécutifs.
  • CVE-2020-26147: Réassembler des fragments mixtes chiffrés/en clair.
  • CVE-2020-26142: Traitement des images fragmentées en images complètes.
  • CVE-2020-26141: Ne pas vérifier le TKIP MIC des trames fragmentées.

Le chercheur a également réalisé une démonstration vidéo montrant comment des attaquants pouvaient prendre le contrôle d’un système Windows 7 non corrigé dans le réseau local d’une cible.

Les mises à jour de sécurité déjà déployés par certains fournisseurs

Le Consortium industriel pour l’avancement de la sécurité sur Internet (ICASI) affirme que les fournisseurs développent des correctifs pour leur produit afin d’atténuer les failles FragAttacks.

Cisco Systems, HPE/Aruba Networks, Juniper Networks, Sierra Wireless et Microsoft [1, 2, 3] ont déjà déployé des mises à jour et des avis de sécurité pour FragAttacks.

Ces mises à jour de sécurité ont été préparées au cours d’un processus de divulgation coordonné de 9 mois supervisé par ICASI et la Wi-Fi Alliance.

«Il n’y a aucune preuve que les vulnérabilités sont exploitées contre les utilisateurs du Wi-Fi de manière malveillante, et ces problèmes sont atténués par des mises à jour de routine des appareils qui permettent de détecter les transmissions suspectes ou d’améliorer le respect des pratiques de mise en œuvre de la sécurité recommandées», a déclaré la Wi-Fi Alliance.

« Comme toujours, les utilisateurs de Wi-Fi doivent s’assurer d’avoir installé les dernières mises à jour recommandées par les fabricants d’appareils. »

Les mitigations de FragAttacks

Si le fournisseur de votre appareil n’a pas encore publié de mises à jour de sécurité corrigeant les bogues de FragAttacks, vous pouvez toujours atténuer certaines des attaques.

Cela peut être fait en vous assurant que tous les sites Web et services en ligne que vous visitez utilisent le protocole HTTPS (Hypertext Transfer Protocol Secure) (en installant l’extension de navigateur Web HTTPS Everywhere, par exemple).

Des conseils d’atténuation supplémentaires disponibles sur le site Web de FragAttacks suggèrent «de désactiver la fragmentation, de désactiver les répétitions par paires et de désactiver la fragmentation dynamique dans les périphériques Wi-Fi 6 (802.11ax)».

Un outil open source pour déterminer si les points d’accès et les clients Wi-Fi de votre réseau sont affectés par les failles FragAttacks est également disponible sur GitHub.

Les détails techniques de FragAttacks sont disponibles dans le document de recherche «Fragment and Forge: Breaking Wi-Fi ThroughFrame Aggregation and Fragmentation» de Vanhoef.

Au cours des quatre dernières années, Vanhoef a également découvert les attaques KRACK et Dragonblood permettant aux attaquants d’observer le trafic réseau crypté échangé entre les appareils Wi-Fi connectés, de casser les mots de passe du réseau Wi-Fi, de forger le trafic Web en injectant des paquets malveillants et de voler des informations sensibles.

Laisser un commentaire