Connectez-vous avec nous

Gadgets

Les vulnérabilités Wi-Fi récemment découvertes appelées FragAttacks mettent tous les appareils mobiles en danger

Téléphone mobile. Crédit: Unsplash.com

Les attaques de fragmentation et d’agrégation (ou attaques par fragmentation) font référence à une série de failles de conception et de vulnérabilités de sécurité de programmation affectant les périphériques Wi-Fi. Des études récentes ont montré que tout attaquant à portée radio d’une cible peut potentiellement exploiter ces failles.

La recherche indique que si les défauts de conception peuvent s’avérer plus difficiles à abuser en raison de la nécessité d’une interaction de l’utilisateur ou de paramètres réseau inhabituels, les vulnérabilités liées à la programmation posent un risque plus important. Malheureusement, ces failles de sécurité affectent tous les protocoles de sécurité Wi-Fi contemporains, du dernier WPA3 d’aujourd’hui au WEP à partir de 1997. Cela signifie qu’une pléthore d’appareils ont probablement eu des vulnérabilités similaires pendant de nombreuses années.

Compte tenu des protocoles de sécurité améliorés pour les produits Wi-Fi au fil des ans, ces vulnérabilités ont été une surprise. En fait, les chercheurs ont révélé que les failles provenaient de certains des premiers protocoles Wi-Fi au milieu des années 1990. Cela dit, les défauts de programmation existent dans tous les appareils mobiles.

Une fois qu’un attaquant se trouve à proximité d’un utilisateur d’appareil mobile, il peut potentiellement exploiter les vulnérabilités de programmation en insérant des trames en texte clair dans un réseau Wi-Fi protégé. Étant donné que certains appareils font confiance aux trames agrégées en texte brut qui ressemblent à des messages d’établissement de liaison, de nombreux utilisateurs pourraient être victimes d’une telle attaque. Les pirates pourraient alors intercepter le trafic vers l’appareil en question en incitant la cible à utiliser un serveur DNS malveillant. Des recherches ont en outre montré que cette vulnérabilité affectait deux des quatre routeurs domestiques testés, ainsi que plusieurs appareils IoT et divers smartphones.






D’autres vulnérabilités détectées incluent la manière dont la norme Wi-Fi segmente et réassemble les paquets réseau, permettant à un attaquant d’extraire des données en injectant un code malveillant pendant ce processus de transition.

Jusqu’à présent, depuis qu’elle a été informée de ces failles de sécurité, la Wi-Fi Alliance travaille avec les fournisseurs d’appareils depuis neuf mois pour atténuer ces problèmes. Pour le moment, Microsoft a corrigé trois des 12 bogues affectant les systèmes Windows via des correctifs publiés le 9 mars. Ensuite, nous devrions pouvoir nous attendre à un correctif lié au noyau Linux.

En outre, le Consortium industriel pour l’avancement de la sécurité (ICASI) sur Internet a signalé que les sociétés Cisco, HPE / Aruba Networks et Sierra Wireless ont commencé à développer des correctifs pour remédier aux vulnérabilités.

Pour l’instant, les utilisateurs peuvent vérifier si leurs appareils mobiles ont lancé les mises à jour nécessaires en évaluant les journaux de modifications du micrologiciel pour le CVE associé répertorié sur le site Web d’ICASI. Les utilisateurs qui souhaitent une option de sécurité alternative peuvent s’assurer de toujours visiter les sites Web en utilisant le protocole HTTPS.


Check Point Research détecte une faille de confidentialité sur les modems de station mobile de Qualcomm


Plus d’information:
FragAttacks: www.fragattacks.com/

© Réseau Science X 2021

Citation: Les vulnérabilités Wi-Fi récemment découvertes appelées FragAttacks mettent tous les appareils mobiles en danger (2021, 13 mai) récupéré le 13 mai 2021 sur https://techxplore.com/news/2021-05-newly-wi-fi-vulnerabilities-fragattacks- mobile.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.


Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES