Il y a quelques grandes vulnérabilités qui ont été découvertes ces dernières années et qui montrer les risques de la connexion sans fil pour tous les utilisateurs à cause de ces pannes dont la seule solution est généralement un patch ou une mise à jour du constructeur. KRACK, Kr00k, Sang de Dragon…

Sommaire

Dangers dans le réseau WiFi

Vous pouvez suivre les conseils de sécurité, être prudent et mettre à jour fréquemment, mais presque tous les routeurs sont sensibles aux vulnérabilités. Une étude de 2020 a déclaré qu’aucun routeur n’était exempt de vulnérabilités après avoir analysé 127 appareils en tenant compte d’aspects tels que le dernier firmware, les types d’informations d’identification, la version du système d’exploitation ou les techniques. pour atténuer les exploits. Des routeurs de sept marques différentes qui impliquaient qu’aucun appareil n’est exempt, au niveau matériel ou logiciel, d’un défaut qui pourrait le mettre en danger.

C’est l’un des appareils qui plus de dangers courent à la maison Et cela peut conduire à l’entrée de logiciels malveillants même si vous vous occupez d’autres moyens tels que les faux SMS ou les e-mails de phishing.

Vulnérabilités dans WEP

Avant d’arriver à WPA2, la norme était WEP ou confidentialité équivalente filaire. Ses nombreuses vulnérabilités ont rendu nécessaire de modifier et d’améliorer la sécurité. Bien qu’ils n’aient pas de noms « propres » comme ceux qui sont venus plus tard, les risques de confidentialité et de sécurité pour les utilisateurs de réseaux sans fil étaient nombreux.

Le principal problème avec WEP, développé en 1990, il a créé des clés de 64 bits ou 128 bits, mais il s’agissait d’une clé de 40 bits avec un vecteur d’initialisation IV de 24 bits. Que se passe-t-il? Qu’est-ce que le piratage WEP était excessivement simple, la sécurité du réseau était minimale et les valeurs IV mentionnées pouvaient être réutilisées, par exemple. De plus, les clés 24 bits laissaient très peu de chance de déverrouiller un mot de passe et cela serait réalisé en moins d’une journée. Il y avait aussi le problème que ces valeurs étaient, parfois, excessivement faibles et faciles à attaquer, c’est pourquoi WEP était une solution de sécurité non sécurisée qui a conduit à progresser et à s’améliorer jusqu’à créer des alternatives telles que WPA2 qui, comme nous le verrons dans les paragraphes suivants, il n’est ni infaillible ni infaillible.

WEP

Vulnérabilités dans WPA2 et versions ultérieures

De grandes vulnérabilités WiFi affectant le protocole WPA2 mais aussi le protocole WPA3 ont été découvertes depuis son lancement en 2018. La plupart d’entre elles mettent en danger la sécurité des utilisateurs de tous les systèmes d’exploitation, de tous les appareils.

KRACK

KRACK ou Attaque de réinstallation de clé Il a été découvert par Mathy Vanhoef en 2017 et a publié toutes les informations sur le site krackattacks.com. C’est une méthode de piratage des réseaux WIFi avec WPA2 qui pourrait affecter n’importe quel système d’exploitation : Android, Windows, Linux, MacOS, iOS, OpenBSD et tous les types de matériel connecté à un réseau WiFi, quel qu’il soit, à la fois des foyers et des entreprises . Tous les appareils pourraient être affectés et il a été recommandé de tous les mettre à jour.

À l’époque, Vanhoef expliquait dans une vidéo comment le réseau WPA2 serait piraté. Il le fait en attaquant poignée de main à quatre. Lorsque le client souhaite rejoindre un réseau WiFi protégé écrire les informations d’identification pour cela et l’attaquant parvient à utiliser une clé qui est déjà utilisée, bien que généralement le protocole WPA2 l’empêche, mais cette vulnérabilité réussit et peut injecter un malware ou un ransomware.

Quand il a été découvert KRACK Un autre problème a été découvert : il n’y avait aucune option pour se protéger contre cette vulnérabilité car il est inutile de changer le mot de passe du routeur ou le protocole de sécurité vers une version antérieure, bien qu’il y ait eu correctifs pour certains systèmes d’exploitation béton, par exemple. Ou l’une des solutions possibles est toujours d’utiliser un VPN pour que le trafic ne soit pas capturé. Microsoft a également annoncé son propre correctif puisque la mise à jour du logiciel des appareils était la seule solution pour éviter ces piratages.

KRACK

Kr00k

Kr00k est une vulnérabilité WiFi découverte en février 2020 par la société de sécurité ESET. La vulnérabilité Kr00k ou KrØØk (CVE-2019-15126) permet à l’attaquant de déchiffrer des paquets dans les réseaux WiFi WPA2. Que fais-tu? Vous pouvez forcer un appareil à émettre des données non cryptées au lieu d’émettre des données cryptées et il a été détecté dans les puces Qualcomm ou en chips MediaTek, par exemple. L’attaquant accède à nos appareils sans avoir à disposer de notre réseau WiFi, il a donc la possibilité d’introduire des logiciels malveillants pour espionner nos connexions.

Heureusement, les sociétés ont rapidement annoncé le correctif, et Qualcomm et MediaTek ont ​​publié des correctifs en mars, avril et juillet pour résoudre le problème et ne pas causer de dommages. Parmi les appareils concernés par Kr00k figuraient Google Pixel, iPad, iPhone, Amazon Echo, Raspberry PI, les routeurs des marques ASUS et Huawei, les téléphones mobiles Samsung Galaxy et bien d’autres. Le principal problème rencontré avec les correctifs de mise à jour est que de nombreux appareils mobiles ne disposaient pas de cette mise à jour de sécurité.

vulnérabilité wifi krook

Sang de dragon

Dragonblood doit son attaque à sa fonction : affecte le cryptage Dragonfly des routeurs et cela fait que cette attaque tire son nom de lui. La norme WPA3 a été introduite en 2018 afin de corriger et d’améliorer les problèmes ou vulnérabilités des versions précédentes, mais les failles de sécurité de WPA3 ont rapidement été découvertes par Mathy Vanhoef et Enyal Ronen, qui étaient en charge de nombreuses autres failles de sécurité WiFi de cette liste. et qui a écrit l’article Analyzing WPA3’s Dragonfly Handhsake sur cette vulnérabilité. La poignée de main utilisée pour attaque la norme WPA3 Il permet le vol ou la révélation du mot de passe mais permet également d’accéder au trafic entre le routeur sans fil et les clients.

sang de dragon wpa3

FragAttaques

FragAttacks n’est pas une vulnérabilité mais un groupe de vulnérabilité qui affectent tout utilisateur avec un appareil avec WiFi et a été découvert en mai 2021. Ces vulnérabilités peuvent causer accès à nos appareils, qu’ils volent nos informations, etc. Le chercheur en charge de sa découverte en 2021 était Mathy Vanhoef et a expliqué sur un site spécialisé que FragAttacks affecter le protocole WPA2 du réseau Wi-Fi.

Comme nous l’expliquions dans l’actualité du 12 mai 2021 dans ADSLZone, Vanhoef a publié l’étude « Fragment et forge : casser le Wi-Fi grâce à l’agrégation et à la fragmentation de trames« Ce qui indiquait qu’il y avait des vulnérabilités affectant tous les protocoles WiFi depuis 1997, du WEP au WPA3.

Pour faire le test et voir ce que ces appels FragAttacks étaient possibles, 75 appareils de toutes sortes ont été utilisés, avec des systèmes d’exploitation différents. Ce qui a été montré, c’est que les vulnérabilités permettaient à un pirate ou un cyberattaquant de peut falsifier les cadres et extraire des informations sensibles.

La liste complète des vulnérabilités CVE est la suivante :

  • CVE-2020-24588 : attaque par fusion
  • CVE-2020-24587 : attaque par clé mixte
  • CVE-2020-24586 : attaque de cache de fragments
  • CVE-2020-26144 : Acceptation des trames de texte A-MSDU simples avec un en-tête RFC1042 avec EtherType EAPOL sur un réseau crypté.
  • CVE-2020-26140 : Acceptation des trames de données en texte brut sur un réseau protégé.
  • CVE-2020-26143 : Acceptation des trames de données en texte brut fragmentées sur un réseau protégé.
  • CVE-2020-26139 : transfert de trame EAPOL même si l’expéditeur n’est pas authentifié
  • CVE-2020-26146 : Réassemblage de fragments chiffrés avec des numéros de paquets non consécutifs.
  • CVE-2020-26147 : Réassemblage de fragments mixtes chiffrés ou non chiffrés.
  • CVE-2020-26142 : Traitement des trames fragmentées en trames complètes.
  • CVE-2020-26141 : Le TKIP MIC des trames fragmentées n’est pas vérifié.