Actualités

FragAttacks : ensemble de vulnérabilités impactant, depuis 1997, le réseau Wi-fi et permettant de “voler des informations-utilisateur ou d’attaquer des terminaux” !

Dans le cadre du futur salon sécuritaire Usenix Security (édition 2021, entièrement numérique) qui se déroulera du 11 au 13 Août – ainsi que de l’édition américaine du Black Hat, qui se déroulera du 31 Juillet au 5 Août 2021 – Mathy Vanhoef alerte grandement au sujet d’un (f)lot de vulnérabilités affectant le Wi-fi : nommée FragAttacks – FRagmentation and AGgregation Attacks – la cyber-attaque, démontrée au détour d’un PoC, exploite des erreurs au sein du code-protocole voire des défauts dans les normes de la connectivité, y compris les protocoles sécuritaires les plus récents, le WPA3…

 

 

Les expériences indiquent que chaque produit Wi-Fi est affecté par au moins une vulnérabilité et que la plupart des produits sont affectés par plusieurs vulnérabilités […] Même le protocole de sécurité d’origine du Wi-Fi, appelé WEP, est affecté. Cela signifie que plusieurs des failles de conception nouvellement découvertes font partie du Wi-Fi depuis sa sortie en 1997 ! Heureusement, les défauts de conception sont difficiles à abuser car cela nécessite une interaction de l’utilisateur ou n’est possible que lors de l’utilisation de paramètres réseau inhabituels. En conséquence, dans la pratique, la plus grande préoccupation concerne les erreurs de programmation dans les produits Wi-Fi, car plusieurs d’entre elles sont faciles à exploiter […] Pour protéger les utilisateurs, des mises à jour de sécurité ont été préparées au cours d’une divulgation coordonnée de 9 mois supervisée par la Wi-Fi Alliance et l’ICASI. Si les mises à jour de votre appareil ne sont pas encore disponibles, vous pouvez atténuer certaines attaques (mais pas toutes) en vous assurant que les sites Web utilisent HTTPS et en vous assurant que vos appareils ont reçu toutes les autres mises à jour disponibles“, indique le billet introductif du chercheur sécuritaire, sur le site officiel dédié à FragAttacks.

 

L’affaire ne date pas d’hier : Mathy Vanhoef explique que déjà à l’époque – 8 Juin 2017 pour une mise en lumière, publique, en Octobre 2017 – de la cyber-attaque Krack (dont il a participé au PoC, avec Frank Piessens) une piste insécuritaire était pensée sur la faisabilité dudit PoC sous Linux. Trois ans plus tard, en 2020 donc, d’autres éléments et intuitions du chercheur ont révélé l’étendu du problème qui a permis, au final, de mettre en relief non-pas une mais trois vulnérabilités principales, hors celles gravitant autour de FragAttacks. La démonstration a porté sur 75 terminaux dont la quasi-totalité étaient vulnérable. Listing des vulnérabilités principales :

 

  • CVE-2020-24588 : vulnérabilité impactant l’agrégation (non-protégé) du protocole qui peut se retrouver avec des bouts de trames non-chiffrées ou malicieuses. Finalité : redirection potentielle vers un serveur DNS inconnu ou malveillant. Le pare-feu ou NAT des routeurs n’est pas épargné, ce qui permettra, en finalité ici, d’accéder aux données des terminaux sous ledit routeur. Cette vulnérabilité prend son sein depuis un défaut du protocole Wi-fi qui peut accepter, pour un terminal donné, une trame non-chiffrée ce qui ne requiert, en l’état, aucune connaissance spécifique… Le contournement fonctionne pour certains modèles de dongles Wi-fi. “certains appareils acceptent les trames agrégées en texte brut qui ressemblent à des messages de négociation. Un adversaire peut exploiter cela en envoyant une trame agrégée dont les débuts ressemblent à un message de prise de contact et dont la seconde sous-trame contient le paquet que l’adversaire veut injecter. Un périphérique vulnérable interprétera d’abord cette trame comme un message d’établissement de liaison, mais la traitera ensuite comme une trame agrégée. Dans un sens, une partie du code pensera que la trame est un message de prise de contact et l’acceptera même si elle n’est pas chiffrée […] plusieurs appareils traitent les fragments diffusés comme des trames normales non fragmentées […] pour injecter des paquets en les encapsulant dans le deuxième fragment d’une trame de diffusion en clair ;

 

  • CVE-2020-24587 : aspiration de données potentielle, il s’agit d’une vulnérabilité dont l’exploit reste difficile à concrétiser. Un individu malveillant peut intercepter les fragmentations issues de grandes trames (et découpés en fragments plus modestes) au sein du Wi-fi en interceptant une ou plusieurs clés, du fait que le système exploite des clés différentes, par fragmentation. Une atténuation serait de ne pouvoir restituer le fragment principal depuis une clé unique ;

 

  • CVE-2020-24586 : toujours concernant les fragmentations, la vulnérabilité-ci concerne le cache-mémoire. En effet, lors d’une déconnexion-client, le terminal incriminé peut conserver (pas d’obligation de suppression-données) ces opérations de va-et-vient au niveau du protocole : une manne doublement dangereuse lors d’un accès illégitime depuis un point HotSpot. Aspiration de données potentielle depuis un fragment malveillant qui sera couplé avec un fragment légitime, sain. Le cache sert de transit (en veille) et attendra que la victime se connecte (cf. illustration ci-dessus) pour injecter la charge virale. Une atténuation est proposée, en supprimant systématiquement du cache les fragments à chaque déconnexion, reconnexion à un point-réseau.

 

Malheureusement, l’étendu de l’impact ne s’arrête pas ici : Mathy Vanhoef met en exergue une défaillance sur plusieurs points. Ce lot de vulnérabilités permet, également, une ex-filtration de données confirme, également, l’ICASI (Industry Consortium for Advancement of Security on the Internet), le 11 Mai 2021. “Sans intervention de l’utilisateur“, explique le chercheur et alors que l’expéditeur peut ne pas entamer la procédure d’authentification (au sein de l’étape handshake à 4 mains), des trames malveillantes peuvent être injectées sur un terminal ciblé. Voici le listing de ces autres vulnérabilités :

 

  • CVE-2020-26145 : diffusion en clair des fragments. Des exemples sont donnés : macOS, iOS, Free – NetBSD ;
  • CVE-2020-26144 : le protocole Extensible Authentification Protocol (EAPol) qui permet d’authentifier  les requêtes-réponses au sein d’un réseau de communication (filaire, sans-fil) est impacté au niveau du RFC1042 (IEEE 802.2, 802.2 LLC ou, plus largement, le trafic IPv4) en acceptant les trames A-MSDU en format-texte brut. Sont, au moins, concernés : Huawei Y6, Nexus 5X, FreeBSD, Lancom ;
  • CVE-2020-26140 et CVE-2020-26143 : diffusion en clair des fragments ou de données fragmentées. Sont concernés, au minimum : dongles Wi-fi (Windows), points d’accès FreeBSD ;
  • CVE-2020-26139 : en combinaison avec la CVE-2020-24588, la vulnérabilité détourne les trames EAPol “avant que l’expéditeur ne soit authentifié“. La moitié des routeurs seraient concernés ainsi que Net – FreeBSD ;
  • CVE-2020-26146 : défaut de conception au niveau des ré-assemblages des paquets (numéros) qui peuvent potentiellement être transmis, validés sans vérification aucune (pas de protocole à ce niveau hormis sur Linux) et sans obligation d’avoir un ordre obligatoire ;
  • CVE-2020-26147 : l’ensemble des terminaux (au monde ?) serait impacté. Possibilité de ré-assembler des fragments mixtes “en clair et chiffré” ;
  • CVE-2020-26142 : défaut de conception au niveau de certains terminaux qui ne gèrent pas la fragmentation de trames. De ce fait, en l’absence de règles ou protocoles assimilés, la trame fragmentée est, par défaut, validée. OpenBSD et ESP12-F sont, entre-autres, concernés ;
  • CVE-2020-26141 : TKIP (Temporal Key Integrity Protocol) est concerné. Le protocole de communication, utilisé pour sécuriser et authentifier un paquet de données au sein d’un réseau Wi-fi, ne fait l’objet d’aucune procédure de vérification ce qui peut faciliter le transit malveillant d’informations.

 

Les finalités sont variées :

 

  • Concernant la vulnérabilité impactant l’agrégation : aspiration de données sensibles (nom, mot de passe, notamment) ;

 

  • Domotique, IoT : possibilité d’activer (on-off) à distance l’alimentation ;

 

  • Prise de contrôle à distance depuis un terminal (en local).

 

Dans un communiqué sécuritaire actualisé au 11 Mai 2021, l’Alliance Wi-fi confirme avoir déjà intégré des “tests supplémentaires” pour le Wi-fi certified ainsi qu’un déploiement, en cours, de mises à jour par les membres de l’Alliance pour les terminaux affectés… A veiller !

 

 

 

Sources :




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2021 - v1.10.0