La nouvelle a été publiée que un groupe de chercheurs de l’Université Tsinghua (Chine) et de l’Université George Mason (États-Unis) divulgué des informations sur une vulnérabilité (CVE-2022-25667) aux points d’accès qui permet d’organiser l’interception du trafic (MITM) dans les réseaux sans fil protégés au moyen des protocoles WPA, WPA2 et WPA3.
En gérant les paquets ICMP Avec le drapeau “redirect”, un attaquant peut rediriger le trafic de la victime au sein du réseau sans fil via son système, qui peut être utilisé pour intercepter et usurper des sessions non chiffrées (par exemple, des requêtes vers des sites non HTTPS).
vulnérabilité est causé par un manque de filtrage approprié des messages ICMP usurpés avec usurpation d’adresse d’expéditeur sur les processeurs de réseau (NPU, Network Processing Units), qui fournissent un traitement de bas niveau des paquets sur un réseau sans fil.
Entre autres choses, les NPU ont redirigé, sans vérifier la falsification, de faux paquets ICMP avec le drapeau “redirect”, qui peut être utilisé pour modifier les paramètres de la table de routage du côté de l’utilisateur victime.
L’idée centrale est d’abuser de la vulnérabilité des interactions intercouches entre les protocoles WPA et ICMP, en éludant totalement les mécanismes de sécurité de la couche liaison appliqués par les WPA.
L’attaque se réduit à l’envoi d’un paquet ICMP au nom du point d’accès avec le drapeau “redirect”, qui indique des données factices dans l’en-tête du paquet. En raison de la vulnérabilité, le message est transmis par le point d’accès et traité par la pile réseau de la victime, qui suppose que le message a été envoyé par le point d’accès.
Nous remplissons deux conditions pour lancer avec succès notre attaque. Premièrement, lorsque l’attaquant usurpe l’AP légitime pour créer un message de redirection ICMP, l’AP ne peut pas reconnaître et filtrer ces redirections ICMP usurpées.
En outre, les chercheurs ont proposé une méthode pour contourner les contrôles des paquets ICMP avec le drapeau “redirect” du côté de l’utilisateur final et modifier leur table de routage. Pour contourner le filtrage, l’attaquant détermine d’abord un port UDP actif du côté de la victime.
Deuxièmement, nous avons développé une nouvelle méthode pour garantir que le message de redirection ICMP falsifié puisse échapper au contrôle de légitimité de la victime, puis empoisonner sa table de routage. Nous avons mené une étude de mesure approfondie sur 122 réseaux Wi-Fi du monde réel, couvrant tous les modes de sécurité Wi-Fi dominants
Étant sur le même réseau sans fil, l’attaquant peut intercepter le trafic, mais ne peut pas le déchiffrer, car il ne connaît pas la clé de session utilisée lorsque la victime accède au point d’accès. Cependant, en envoyant des paquets de test à la victime, l’attaquant peut déterminer le port UDP actif en se basant sur l’analyse des réponses ICMP entrantes avec le drapeau “Destination Unreachable”. L’attaquant génère alors un message ICMP avec le drapeau “redirect” et un en-tête UDP falsifié spécifiant le port UDP ouvert identifié.
Le problème a été confirmé sur les points d’accès utilisant les puces HiSilicon et Qualcomm. Une étude de 55 modèles différents de points d’accès de 10 fabricants bien connus (Cisco, NetGear, Xiaomi, Mercury, 360, Huawei, TP-Link, H3C, Tenda, Ruijie) a montré que tous sont vulnérables et ne bloquent pas les paquets contrefaçons ICMP. De plus, l’analyse de 122 réseaux sans fil existants a révélé la possibilité d’une attaque sur 109 réseaux (89 %).
Pour exploiter les vulnérabilités, un attaquant doit pouvoir se connecter légitimement à un réseau Wi-Fi, c’est-à-dire qu’il doit connaître les paramètres pour entrer dans le réseau sans fil (les vulnérabilités permettent de contourner les mécanismes utilisés dans les protocoles WPA* pour séparer le trafic des utilisateurs au sein du réseau).
Contrairement aux attaques MITM traditionnelles sur les réseaux sans fil, en utilisant la technique d’usurpation de paquets ICMP, l’attaquant peut contourner le déploiement de son propre point d’accès malveillant pour intercepter le trafic et utiliser des points d’accès légitimes servant le réseau pour rediriger les paquets ICMP spécialement conçus pour la victime.
Enfin, si vous souhaitez en savoir plus, vous pouvez consulter les détails dans le lien suivant.