Accueil Hacking News Une étude révèle une vulnérabilité du protocole WiFi qui expose le trafic...

Une étude révèle une vulnérabilité du protocole WiFi qui expose le trafic réseau

123
0

Des chercheurs ont découvert une importante faille de dans le protocole WiFi qui risque d'exposer les données aux fouineurs. Ils ont présenté deux stratégies d'attaque exploitant cette faille, qui pourrait permettre à un adversaire d'interférer avec le trafic, les connexions des clients, etc.

La vulnérabilité du protocole WiFi expose les données

Selon une étude récente, le protocole WiFi IEEE 802.11 existant présente une faille de sécurité innée dans sa conception qui met en péril la vie privée des utilisateurs. Les chercheurs de la Northeastern University et de l'imec-DistriNet, KU Leuven, ont fait part de leurs conclusions dans un document de recherche détaillé.

Les chercheurs ont observé la faille dans les mécanismes d'économie d'énergie intégrés au protocole WiFi qui conservent l'énergie pour les appareils récepteurs en mode veille. Pendant ces phases, les appareils WiFi mettent en mémoire tampon ou en file d'attente les trames WiFi, mais dans un état peu sécurisé. En effet, les normes 802.11 ne prévoient pas de contextes de sécurité appropriés pour les trames mises en mémoire tampon.

Lire aussi :  Le logiciel malveillant Atomic macOS Infostealer cible activement les portefeuilles de crypto-monnaie.

Par conséquent, un adversaire peut tromper un point d'accès et faire fuir les trames en clair, exposant ainsi les données des utilisateurs. L'adversaire peut également manipuler l'en-tête des trames WiFi pour déconnecter le client cible (appareil récepteur) ou provoquer un déni de service.

En outre, un attaquant peut également tromper les points d'accès cibles pour crypter les trames avant de les mettre en file d'attente, échappant ainsi au cryptage du WiFi.

Pour démontrer cette vulnérabilité, les chercheurs ont conçu différentes stratégies d'attaque, dont ils ont confirmé le fonctionnement sur un large éventail de systèmes d'exploitation. Dans le même temps, ils ont utilisé des appareils WiFi de fournisseurs populaires, tels que Cisco, Asus et D-Link, dans leur étude. L'équipe a également rendu public le code de l'exploit sur GitHub sous le nom d'outil MacStealer.

Lire aussi :  De nombreuses vulnérabilités repérées dans Intel TDX

Suite à la divulgation publique de cette recherche, Cisco a reconnu le problème par le biais d'un avis spécifique. En plus d'admettre l'impact de la vulnérabilité sur ses appareils WiFi, Cisco confirme également que les stratégies correctives proposées par les chercheurs fonctionnent pour les appareils Cisco. Ils recommandent également de mettre en œuvre le cryptage TLS sur les données en transit afin de rendre toute donnée interceptée inutilisable pour les attaquants potentiels.

Les chercheurs présenteront leurs conclusions lors de la conférence BlackHat Asia 2023, prévue du 9 au 12 mai 2023.

Faites-nous part de vos impressions dans les commentaires.

Article précédentLa montée inéluctable de l’intelligence artificielle
Article suivantMise en œuvre du masquage des données dans l’écosystème IoT pour protéger les données des utilisateurs