Le chercheur en sécurité Mathy Vanhoef a baptisé ce nouveau cocktail « FragAttacks »  (pour fragmentation and aggregation attacks), un ensemble de 12 vulnérabilités affectant selon lui tous les appareils compatibles Wi-Fi (75 ont été testés lors des expérimentations), clients et point d'accès, et peu importe le protocole de sécurité utilisé, qu'il s'agisse du vieux WEP ou du plus récent WPA3 ! Autrement dit, certaines failles remontent carrément à 1997... C'est donc un joli fail d'envergure et de longue date !

Avis aux amateurs, elles ont été enregistrées sous les numéros CVE-2020 suivants : 24588, 24587, 24586, 26145, 26144, 26140, 26143, 26139, 26146, 26147, 26142, 26141. Cette découverte aurait un peu surpris le professeur, considérant que la sécurité du réseau sans-fil s'était tout de même considérablement amélioré au fil des dernières années, notamment suite aux vulnérabilités KRACK (et la suite avec Kr00k) et l'un des objectifs du WPA3 étaient justement aussi de corriger les faiblesses (reconnues) des protocoles précédents.

 

logo frag attacks 2021

 

Mais nous ne vivons pas dans un monde parfait et cela démontre encore une fois qu'il reste visiblement encore beaucoup travail à faire, y compris avec des protocoles pourtant a priori très bien connus, et qu'il est donc plus qu'indispensable de tester régulièrement les produits connectés pour des vulnérabilités, particulièrement lors de leur certification. Dans le cas des FragAttacks, 3 des failles proviennent de défauts de conceptions dans le standard Wi-Fi et concernent donc tous les appareils compatibles, les autres sont des vulnérabilités d'implémentation causées par  des erreurs de programmation généralisées dans les appareils Wi-Fi !

Heureusement, l'exploitation de l'une ou l'autre faille nécessite dans la plupart des cas une certaine proximité avec la victime, c'est-à-dire d'être à porté de son réseau sans-fil, mais une fois en place, un pirate pourra être en mesure de dérober des informations ou d'infiltrer les appareils. De plus, les failles de conception seraient difficiles à abuser dans la plupart des cas. Par contre, à l'inverse, l'exploitation des failles dans la programmation des appareils Wi-Fi serait assez triviale ! En voici une démo :

 

 

Pas besoin de céder à la panique ! Comme le veut la coutume, les acteurs du milieu ont été prévenus depuis plusieurs mois et des mises à jour de sécurité ont en principe d'ores et déjà pu être préparées en collaboration avec la Wi-Fi Alliance et l'ICASI pendant les 9 derniers mois, mercredi n'était donc que le jour de l'annonce publique. Bien entendu, il en incombe évidemment à chaque constructeur de faire son travail sérieusement et d'assurer la distribution du ou des correctifs nécessaires. Si vous les attendez encore, la recommandation est de s'assurer d'avoir au moins les dernières mises à jour disponible et de bien veiller à naviguer sur des sites HTTPS. De son côté, la Wi-Fi Alliance a aussi intégré des tests supplémentaires à la certification Wi-Fi, en plus d'encourager ses membres à faire le nécessaire.

 

Enfin, pour les plus bricoleurs, le code d'un outil de test de vulnérabilité, ainsi qu'une version en image USB, a été publié par l'auteur sur Github,  et si vous souhaitez vous plonger dans la littérature complète et détaillée, le PDF du papier sur les FragAttacks est disponible ici. La version condensée se trouve là-bas. Le travail sera également présenté lors de l'USENIX Security (ci-dessous, la présentation préenregistrée), et plus tard lors du Black Hat USA. Zou, à vos mises à jour, si ce n'est déjà fait ! Finalement, un dernier supplément d'information, avec le communiqué officiel de la Wi-Fi Alliance.

 


Un poil avant ?

Framework Laptop : les précommandes sont ouvertes !

Un peu plus tard ...

D'autres cartes LHR chez Galax

Les 8 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !