Hier, Mathy Vanhoef a publié une étude intitulée «Fragment and Forge: Rompre le Wi-Fi grâce à l’agrégation et à la fragmentation de trames« , Dans lequel il décrit un certain nombre de vulnérabilités dans le WiFi, dont trois défauts de conception dans la norme et neuf défauts liés à l’implémentation. Cette série de nouvelles attaques a été doublée FragAttacks, où FRAG Moyens Attaques de fragmentation et d’agrégation.
Les vulnérabilités affectent tous les protocoles de protection WiFi depuis sa création en 1997, allant du WEP à même le WPA3 actuel. Avec eux, un attaquant peut forger des cadres de différentes manières, lui permettant d’extraire des informations sensibles. Il existe également un problème dans la manière dont les différentes trames de données sont combinées et fragmentées, où l’impact d’attaques potentielles peut être amplifié.
De cette manière, il est possible de modifier un drapeau sans authentification dans l’en-tête d’une trame afin que les données cryptées soient traitées comme s’il s’agissait de plusieurs trames au lieu d’un seul paquet réseau. Ce faisant, ils ont réussi à intercepter le trafic d’une victime à l’aide d’un serveur Web. DNS malveillant.
Ce qui est grave, c’est que tous les appareils qu’ils ont testés sont vulnérables à l’une de ces attaques. Dans leurs tests, ils ont utilisé 75 appareils, y compris les cartes réseau et les appareils avec Windows, Linux, Android, iOS et macOS. Fait intéressant, NetBSD et OpenBSD ne sont pas vulnérables à ces attaques.
D’autres vulnérabilités impliquent que, bien que tous les fragments d’une trame soient chiffrés avec la même clé, le récepteur n’a pas à la vérifier. Avec cela, il est possible de crypter des paquets avec différentes clés et de voler des données WiFi à partir d’un appareil. Une autre manière consiste également à injecter des paquets de manière arbitraire.
Pour mener à bien ces attaques, il est nécessaire que l’attaquant dispose d’une couverture du réseau WiFi à pirater. Par la suite, vous devez interagir sur le réseau avec le sujet que vous souhaitez pirater, comme le téléchargement d’une image depuis un serveur contrôlé par l’attaquant. Grâce à cela, il est possible d’envoyer un paquet malveillant par IPv4 avec un en-tête modifié pour que les paquets puissent être injectés.
La liste complète des vulnérabilités CVE est la suivante:
Dans le cas de vouloir vérifier si notre routeur est vulnérable à ces attaques, Mathy Vanhoef a publié un outil sur sa page GitHub et une démonstration sur YouTube, où il est clair que profiter de ces failles est assez compliqué, mais pas impossible.
Des correctifs pour ces vulnérabilités sont désormais disponibles grâce à une coordination de neuf mois entre le Alliance WiFi et le Consortium industriel pour l’avancement de la sécurité sur Internet (ICASI). Au Linux Les correctifs ont déjà été appliqués, tandis qu’Intel les a également corrigés sur leurs puces WiFi. Dans le cas de Windows 10, le patch est disponible à partir du 9 mars. Il ne reste plus qu’aux fabricants de routeurs à le mettre en œuvre, ce qui peut prendre plus de temps, et malheureusement dans beaucoup d’entre eux, il n’arrivera jamais.