Accueil Astuces et Informations Ils ont détecté une vulnérabilité dans le tampon de paquets Wi-Fi qui...

Ils ont détecté une vulnérabilité dans le tampon de paquets Wi-Fi qui affecte plusieurs appareils et systèmes d’exploitation

3
0
vulnerabilidad

Si elles sont exploitées, ces failles peuvent permettre aux attaquants d’obtenir un accès non autorisé à des informations sensibles ou de causer des problèmes en général.

Mathy Vanhoef, auteur de l’attaque KRACK aux réseaux sans fil et 12 vulnérabilités dans les normes IEEE 802.11, révélé une nouvelle vulnérabilité (déjà répertorié sous CVE-2022-47522) dans la technologie de mise en mémoire tampon des paquets Wi-Fi qui affecte divers appareils (Cisco, Ubiquiti) et systèmes d’exploitation (Linux, FreeBSD, iOS, Android).

De plus, l’accès à la boîte à outils MacStealer est disponible pour mener à bien l’attaque. La vulnérabilité permet de contourner le cryptage sans fil et peut être utilisée pour intercepter le trafic de clients isolés.

Le 27 mars 2023, le document de recherche Framing Frames: Bypassing Wi-Fi Encryption by Manipulating Transmit Queues a été rendu public. Ce document traite des vulnérabilités de la norme 802.11 qui pourraient permettre à un attaquant d’usurper un client sans fil ciblé et de rediriger les trames présentes dans les files d’attente de transmission au niveau d’un point d’accès vers un périphérique contrôlé par l’attaquant. Cette attaque est considérée comme une attaque opportuniste et les informations obtenues par l’attaquant auraient une valeur minimale dans un réseau configuré de manière sécurisée.

La vulnérabilité affecte le mécanisme de mise en file d’attente stocker les cadres avant de les envoyer aux destinataires, ainsi que des défaillances de gestion du contexte de protection des trames en file d’attente.

Le motif de la vulnérabilité est le manque d’instructions explicites dans la norme 802.11 pour gérer le contexte de protection des trames mises en mémoire tampon et l’absence de protection du drapeau d’économie d’énergie dans l’en-tête de trame, avec lequel un attaquant peut manipuler la file d’attente de trames.

Dans de nombreux scénarios, les appareils Wi-Fi choisiront de mettre en mémoire tampon ou de mettre en file d’attente les paquets provenant des couches supérieures avant d’être transmis. L’un des cas d’utilisation les plus courants consiste à garder les appareils tels que les téléphones portables et les ordinateurs portables sous tension.

La version de la norme 802.11 contenait déjà des mécanismes d’économie d’énergie qui permettent aux clients d’entrer dans un état d’hibernation pour consommer peu d’énergie. Lorsqu’un client entre dans un état de veille, le point d’accès (AP) met en mémoire tampon les trames éligibles destinées au client.

Par la manipulation du cadre pour les destinataires en mode veille (en définissant le drapeau d’économie d’énergie dans l’en-tête), un attaquant peut réaliser sa mise en mémoire tampon et modifier le contexte de protection, ce qui conduira à envoyer des trames de la file d’attente sans utiliser de cryptage ou avec cryptage de clé nulle. Séparément, une technique est proposée pour rediriger les trames en file d’attente d’un point d’accès vers un appareil contrôlé par un attaquant.

La possibilité de rediriger les trames hors de la file d’attente est due au fait que dans la pile sans fil, l’authentification du client et le routage des paquets sont séparés l’un de l’autre (seules les adresses MAC sont utilisées dans le routage).

Pour rediriger les trames vers l’appareil de l’attaquant, on utilise une astuce qui consiste à déconnecter périodiquement la victime après lui avoir envoyé une requête et connecté l’appareil de l’attaquant à l’adresse MAC de la victime (les paquets adressés à la victime et bloqués dans la file d’attente seront envoyés à l’appareil de l’attaquant).

L’attaque estet peut être utilisé pour intercepter le trafic d’autres utilisateurs, en contournant l’isolement du client au niveau MAC, même s’il est interdit aux clients de communiquer entre eux. Pour mener à bien une attaque, un attaquant doit avoir accès à un réseau Wi-Fi, ce qui limite en pratique la vulnérabilité au contournement de l’isolation du client au niveau d’un point d’accès (mode “isolation AP”) ou au contournement de l’inspection ARP dynamique (DAI).

Par exemple, la vulnérabilité peut être utilisée pour attaquer les utilisateurs des réseaux d’entreprise où les utilisateurs sont séparés les uns des autres ou utilisent les protocoles WPA2 et WPA3 en mode d’isolement du client (définir des SSID séparés pour les invités ou définir des mots de passe différents (Multi-PSK)) et également pour attaquer les points d’accès publics protégés par la technologie Passpoint (Hotspot) 2.0) ou en utilisant WPA3 SAE-PK.

Dans ce cas, l’attaque ne peut pas être appliquée à des appareils séparés par des VLAN (un appareil sur un autre VLAN ne peut pas être attaqué).

Enfin, si vous souhaitez en savoir plus, vous pouvez consulter les détails dans le lien suivant.