jeu. Mar 28th, 2024
Vulnérabilité : Votre routeur sans fil permet aux attaquants d’espionner
Rate this post

Une nouvelle vulnérabilité qui affecte de nombreux routeurs WLAN courants permet aux attaquants de détourner le trafic de données des participants individuels au réseau.

Les chercheurs ont découvert une nouvelle vulnérabilité dans de nombreux modèles de routeurs populaires qui permet à un attaquant d’utiliser de faux paquets ICMP pour intercepter la communication WLAN d’un participant au réseau. Environ 89 % de tous les réseaux sans fil examinés étaient vulnérables à une attaque de ce type.

La vulnérabilité WLAN dans les routeurs courants permet aux attaquants de détourner votre trafic de données

Une vulnérabilité récemment découverte affectant au moins 55 modèles de routeurs de différents fabricants basés sur des chipsets de Qualcomm et HiSilicon permet aux attaquants d’espionner les données transmises via WLAN.

La vulnérabilité empêche les appareils concernés de bloquer les faux paquets ICMP, ce qui permet de détourner la connexion d’autres participants au réseau.

Le protocole ICMP (Internet Control Message Protocol) est généralement utilisé pour diagnostiquer les problèmes de connexion au sein des réseaux IP. Entre autres choses, cela définit comme « ping» outil connu sur ce protocole. Malheureusement, cependant, il peut également être utilisé à mauvais escient comme outil d’attaque pour les attaques par déni de service via ICMP flood.

La vulnérabilité permet aux routeurs sans fil de transférer des paquets ICMP malveillants

Comme le rapporte The Register, d’autres attaques malveillantes peuvent apparemment également être mises en œuvre avec ICMP.

Selon cela, un article récemment publié décrit une attaque de l’homme du milieu (MITM) qui peut être utilisée pour saper la sécurité WPA (WiFi Protected Access) des routeurs WLAN courants. Ce dernier est en fait là pour crypter la transmission des données et empêcher tout espionnage.

Voir aussi  Eksmo-AST publie des récits faute de licences

Cependant, les chercheurs en sécurité expliquent dans leur rapport qu’un attaquant peut perturber le chiffrement du trafic de données WLAN des routeurs concernés via la vulnérabilité ICMP documentée sous le nom de CVE-2022-25667.

La condition préalable à une telle attaque est que le pirate soit dans le même réseau et connaisse l’adresse IP de sa victime afin de pouvoir établir une communication directe. De plus, il doit trouver un port UDP ouvert sur le périphérique cible.

Une fausse redirection ICMP redirige votre trafic de données

Dans ce scénario, l’attaquant peut transmettre un faux paquet de redirection ICMP qui semble provenir du routeur WLAN. Normalement, ce dernier devrait rejeter un tel paquet de données puisqu’il ne l’a pas généré lui-même. Cependant, en raison de la vulnérabilité, un routeur vulnérable ne le fait pas et le transmet à la place au périphérique WiFi ciblé.

En conséquence, le participant au réseau attaqué redirige son trafic de données vers une autre destination. Après tout, il peut s’agir d’un système sous le contrôle de l’attaquant, qui obtient alors un aperçu de la communication de la victime.

Les chercheurs ont documenté le déroulement exact de l’attaque dans une vidéo à la fin de leur rapport. Il existe également des graphiques utiles qui illustrent le processus.

Au total, 109 des 122 réseaux sans fil testés, soit 89 %, auraient été vulnérables à l’attaque. La faille de sécurité décrite a été trouvée dans 55 routeurs WLAN courants de dix fournisseurs différents qui avaient des jeux de puces intégrés de Qualcomm ou HiSilicon. Pas un seul d’entre eux n’a bloqué les faux paquets ICMP.

Voir aussi  Apple Lisa dessine en blanc: le code source du 40e anniversaire est publié