jeu. Mai 30th, 2024
Sécurité WLAN : Manipulation de paquets TCP possible
Rate this post

Comme les chercheurs l’ont découvert, un mécanisme d’économie d’énergie ancré dans la norme WLAN affecte la sécurité du trafic réseau.

Sécurité WLAN : Manipulation de paquets TCP possible

Une vulnérabilité récemment découverte dans la norme de protocole WiFi IEEE 802.11 limite la sécurité d’innombrables terminaux WiFi. Par exemple, un attaquant peut injecter du code JavaScript malveillant dans des paquets TCP en abusant des fonctionnalités courantes d’économie d’énergie. Et cela complètement inaperçu.

Vulnérabilité WiFi découverte dans la norme IEEE 802.11

Les chercheurs en sécurité ont identifié une vulnérabilité dans la norme de protocole WLAN IEEE 802.11 qui peut considérablement nuire à la sécurité du trafic réseau. La vulnérabilité WiFi récemment découverte affecte de nombreux appareils et systèmes d’exploitation différents basés sur Linux, FreeBSD, iOS ou Android.

Il permet aux attaquants de « Détourner les connexions TCP ou intercepter le trafic client et Web», déclarent les deux chercheurs Domien Schepers et Aanjhan Ranganathan dans leur article récemment publié. Cela permet par exemple d’injecter du code JavaScript malicieux dans les paquets TCP.

Sécurité Wi-Fi compromise par un bit d’économie d’énergie

Fondamentalement, la vulnérabilité repose sur des mécanismes d’économie d’énergie ancrés dans la norme WiFi IEEE 802.11. Par exemple, si un appareil récepteur souhaite passer en mode veille, il envoie un paquet de données avec un bit spécial d’économie d’énergie dans l’en-tête. Le point d’accès (AP) met ensuite en mémoire tampon les prochains paquets destinés au destinataire dans une file d’attente.

Lorsque le client sort de l’état d’inactivité, le point d’accès récupère les trames Ethernet de la mémoire tampon, les chiffre et les transmet au périphérique final. Cependant, la norme WiFi ne fait aucune spécification explicite en ce qui concerne la sécurité et le temps de séjour des paquets dans la file d’attente du point d’accès WLAN.

Voir aussi  cookiez.bz - nouveau tableau warez exclusivement pour les hébergeurs gratuits

Comme le rapporte BleepingComputer, un attaquant peut donc falsifier l’adresse MAC de sa cible et utiliser le bit d’économie d’énergie pour forcer l’AP à tamponner les prochains paquets. Le contenu de la file d’attente peut alors être entièrement récupéré via une trame de réveil.

Vous pouvez même manipuler le contexte de sécurité en envoyant des trames d’authentification et d’association spéciales. Cela permet à un cybercriminel de forcer le point d’accès à transmettre les données en clair ou à les chiffrer avec une clé fournie par l’attaquant.

Appareils Wi-Fi non sécurisés : un code malveillant peut être injecté

Selon les connaissances actuelles, certains périphériques réseau de Lancom, Aruba, Cisco, Asus et D-Link sont concernés par le problème. Les cas dans lesquels la vulnérabilité WLAN a été exploitée de manière malveillante ne sont pas encore connus.

Néanmoins, les chercheurs préviennent qu’un attaquant pourrait «utiliser son propre serveur connecté à Internet pour injecter des données sur une connexion TCP”. Ceci permet « Envoyer du code JavaScript malveillant à la victime dans des connexions HTTP en clair pour exploiter les vulnérabilités du navigateur du client», compromettant la sécurité des appareils WiFi vulnérables.

En principe, il est également possible d’espionner le trafic réseau. Cependant, en raison du cryptage TLS qui est courant dans le trafic Web aujourd’hui, le contenu des paquets de données existants n’est généralement pas accessible aux attaquants.

Pour démontrer l’attaque, les chercheurs ont déployé un outil appelé MacStealer. Et non, celui-ci n’a rien de commun avec le malware macOS du même nom dont nous n’avons fait état qu’hier. Ce dernier a également quelque chose à voir avec la sécurité pour les utilisateurs de Mac, mais plutôt moins avec le WLAN.

Voir aussi  Opération Elaborate : Raid mène à 120 arrestations