Android file transfer Les périphériques réseau exécutant Linux, FreeBSD, iOS et Android sont concernés
Des chercheurs en cybersécurité ont découvert une vulnérabilité dans le protocole IEEE 802.11, mieux connu sous le nom de Wi-Fi, qui amène les points d’accès sans fil à transmettre des données réseau sous forme non cryptée, a rapporté BleepingComputer, citant des experts de la Northeastern University. (NOUS) et l’Université Catholique de Louvain (Belgique).
Il s’agit d’une vulnérabilité dans la transmission de “trames” avec des informations (trames Wi-Fi), qui incluent un en-tête, une charge utile et des métadonnées : adresse MAC de la source et de la destination et données de contrôle. Ces trames sont séquencées et transmises de manière contrôlée pour éviter les collisions et améliorer les performances, ainsi que pour surveiller la santé des équipements réseau.
Les chercheurs ont découvert que les trames mises en file d’attente ou mises en mémoire tampon manquent de protection suffisante contre les intrusions – elles peuvent être interceptées et falsifiées en manipulant le transfert de données. La vulnérabilité affecte le protocole Wi-Fi lui-même, ce qui signifie qu’il peut être exploité sur divers périphériques réseau exécutant Linux, FreeBSD, iOS et Android. Il est également possible d’intercepter la connexion TCP et d’interférer avec le trafic Web du client.
La norme IEEE 802.11 fournit des mécanismes d’économie d’énergie : les trames adressées aux périphériques en veille sont mises en mémoire tampon et mises en file d’attente pour économiser de l’énergie. Lorsqu’un appareil client entre en mode veille, il envoie une trame au point d’accès avec un “bit d’économie d’énergie” dans l’en-tête, après quoi toutes les trames adressées à cet appareil sont mises en file d’attente.
Plus sur le sujet
- La vulnérabilité Wi-Fi permet le suivi à travers les murs
Le protocole n’a pas de politique de sécurité pour les trames mises en mémoire tampon et aucune limite quant à la durée pendant laquelle elles restent dans cet état. Lorsque le périphérique client se réveille, le point d’accès supprime les trames mises en mémoire tampon, les chiffre et les envoie à la destination.
En utilisant ce mécanisme, un attaquant peut usurper l’adresse MAC d’un client du réseau et envoyer une trame avec un “bit d’économie d’énergie” au point d’accès, forçant ainsi l’équipement réseau à mettre en file d’attente les trames adressées à l’appareil de la victime. Le pirate envoie alors une commande de réveil au point d’accès pour récupérer les données mises en mémoire tampon.
Les trames sont chiffrées soit avec une clé partagée par tous les appareils du réseau, soit avec une clé de chiffrement de bout en bout que seuls l’expéditeur et le destinataire possèdent. Mais l’attaquant peut modifier le contexte de sécurité des trames en envoyant une trame d’authentification au point d’accès, après quoi il commencera à envoyer des données soit sous forme non cryptée, soit en les cryptant avec une clé fournie par le pirate lui-même.
L’attaque est menée à l’aide du programme MacStealer, qui a été écrit par les auteurs de l’étude eux-mêmes – il analyse les réseaux Wi-Fi et permet l’interception du trafic pour d’autres clients au niveau de l’adresse MAC. La vulnérabilité affecte les périphériques réseau de Lancom, Aruba, Cisco, Asus et D-Link – elle peut injecter du code JavaScript malveillant ou d’autres données du serveur de l’attaquant dans les paquets TCP.
La vulnérabilité pourrait également être utilisée pour surveiller le trafic Web sur l’appareil de la victime, mais aujourd’hui, elle est principalement cryptée par TLS, de sorte que son utilisation à cette fin est limitée.
Les chercheurs présenteront un rapport détaillé sur le problème identifié le 12 mai lors de la conférence BlackHat Asia. Jusqu’à présent, aucun cas d’utilisation de cette vulnérabilité par des pirates n’a été enregistré.
La méthode de travail hybride a élevé la barre de la visioconférence
De plus en plus d’organisations recherchent des solutions de qualité professionnelle, déclare Digital Box »»»
N-able MDR : détection et réponse gérées des terminaux
Services de sécurité managés 24h/24 et 7j/7 basés sur SentinelOne Vigilance »»»
post précédent:
Milestone Systems avec un revenu net record
prochain article:
Ils impriment des lampes sur une imprimante 3D – biodégradable, “à la demande”
De plus en plus d’organisations recherchent des solutions de qualité professionnelle, déclare Digital Box »»»
Services de sécurité managés 24h/24 et 7j/7 basés sur SentinelOne Vigilance »»»