Hier, Mathy Vanhoef a publié une étude intitulée «Fragment and Forge: Rompre le Wi-Fi grâce à l’agrégation et à la fragmentation de trames« , Dans lequel il décrit un certain nombre de vulnérabilités dans le WiFi, dont trois défauts de conception dans la norme et neuf défauts liés à l’implémentation. Cette série de nouvelles attaques a été doublée FragAttacks, où FRAG Moyens Attaques de fragmentation et d’agrégation.

Les vulnérabilités sont disponibles depuis 24 ans

Les vulnérabilités affectent tous les protocoles de protection WiFi depuis sa création en 1997, allant du WEP à même le WPA3 actuel. Avec eux, un attaquant peut forger des cadres de différentes manières, lui permettant d’extraire des informations sensibles. Il existe également un problème dans la manière dont les différentes trames de données sont combinées et fragmentées, où l’impact d’attaques potentielles peut être amplifié.

De cette manière, il est possible de modifier un drapeau sans authentification dans l’en-tête d’une trame afin que les données cryptées soient traitées comme s’il s’agissait de plusieurs trames au lieu d’un seul paquet réseau. Ce faisant, ils ont réussi à intercepter le trafic d’une victime à l’aide d’un serveur Web. DNS malveillant.

Ce qui est grave, c’est que tous les appareils qu’ils ont testés sont vulnérables à l’une de ces attaques. Dans leurs tests, ils ont utilisé 75 appareils, y compris les cartes réseau et les appareils avec Windows, Linux, Android, iOS et macOS. Fait intéressant, NetBSD et OpenBSD ne sont pas vulnérables à ces attaques.

D’autres vulnérabilités impliquent que, bien que tous les fragments d’une trame soient chiffrés avec la même clé, le récepteur n’a pas à la vérifier. Avec cela, il est possible de crypter des paquets avec différentes clés et de voler des données WiFi à partir d’un appareil. Une autre manière consiste également à injecter des paquets de manière arbitraire.

Pour mener à bien ces attaques, il est nécessaire que l’attaquant dispose d’une couverture du réseau WiFi à pirater. Par la suite, vous devez interagir sur le réseau avec le sujet que vous souhaitez pirater, comme le téléchargement d’une image depuis un serveur contrôlé par l’attaquant. Grâce à cela, il est possible d’envoyer un paquet malveillant par IPv4 avec un en-tête modifié pour que les paquets puissent être injectés.

Liste des vulnérabilités et qui ont corrigé

La liste complète des vulnérabilités CVE est la suivante:

  • CVE-2020-24588 – Attaque de fusion (accepter les paquets A-MSDU non SPP).
  • CVE-2020-24587 – Attaque de clé combinée (réassemblez les fragments chiffrés en utilisant différentes clés)
  • CVE-2020-24586 – Attaque de cache de bloc (échec de l’effacement des blocs de la mémoire en cas de connexion ou de reconnexion à un réseau).
  • CVE-2020-26145: Accepter des blocs de texte brut en tant que trames complètes sur un réseau chiffré
  • CVE-2020-26144: Acceptation de blocs de texte A-MSDU simples avec un en-tête RFC1042 avec EtherType EAPOL sur un réseau chiffré.
  • CVE-2020-26140: Acceptation des trames de données en texte brut sur un réseau protégé.
  • CVE-2020-26143: Acceptation de trames de données en texte brut fragmentées sur un réseau protégé.
  • CVE-2020-26139: transfert de trame EAPOL même si l’expéditeur n’est pas authentifié (ne devrait affecter que les points d’accès).
  • CVE-2020-26146: Réassemblage de fragments chiffrés avec des numéros de paquet non consécutifs.
  • CVE-2020-26147: réassemblage de fragments mixtes chiffrés ou non chiffrés.
  • CVE-2020-26142: Traitement de trames fragmentées en tant que trames complètes.
  • CVE-2020-26141: Le TKIP MIC des trames fragmentées n’est pas vérifié.

Dans le cas de vouloir vérifier si notre routeur est vulnérable à ces attaques, Mathy Vanhoef a publié un outil sur sa page GitHub et une démonstration sur YouTube, où il est clair que profiter de ces failles est assez compliqué, mais pas impossible.

Des correctifs pour ces vulnérabilités sont désormais disponibles grâce à une coordination de neuf mois entre le Alliance WiFi et le Consortium industriel pour l’avancement de la sécurité sur Internet (ICASI). Au Linux Les correctifs ont déjà été appliqués, tandis qu’Intel les a également corrigés sur leurs puces WiFi. Dans le cas de Windows 10, le patch est disponible à partir du 9 mars. Il ne reste plus qu’aux fabricants de routeurs à le mettre en œuvre, ce qui peut prendre plus de temps, et malheureusement dans beaucoup d’entre eux, il n’arrivera jamais.