Des chercheurs belges découvrent une faille dans le trafic wifi
Dans des conditions très spécifiques, le trafic via wifi peut être intercepté, comme l’ont découvert deux Belges. Ce phénomène est dû à de l’imprécision dans les spécifications de la technologie.
Le risque pour la sécurité a été analysé par le professeur Mathy Vanhoef (KU Leuven) dans un rapport, effectué conjointement avec Domien Schepers, doctorant à Northeastern (Etats-Unis), et avec son promoteur Aanjhan Ranganathan. Selon The Register, ils ont dévoilé leur découverte cette semaine lors du 2023 Real World Crypto Symposium organisé au Japon. Le rapport lui-même sera officiellement présenté plus tard.
Vanhoef n’en est pas à son coup d’essai, puisqu’en 2017, il attira l’attention du monde en craquant WPA2, une sérieuse brèche dans la sécurité wifi. Ces dernières années, il s’est également concentré sur la sécurité des connexions wifi.
Cette récente découverte capitalise sur la soi-disant attaque kr00k démontrée en 2019 par ESET et équivalant à une faille dans la façon dont le wifi est implémenté. Vanhoef, Schepers et Ranganathan observent à présent une situation comparable, où la norme IEEE 802.11 n’est pas spécifique de la manière dont elle traite les frames se trouvant dans la mémoire-tampon.
Veille et réveil
Les données qui sont envoyées par wifi, transitent par plusieurs frames facilitant le trafic réseau et le routage des données d’un point A vers un point B. Si cela passe par un point d’accès, elles sont mises dans la mémoire-tampon, afin qu’elles puissent être directement expédiées, si le réseau dispose de l’espace voulu.
Mais comme la norme IEEE 802.11 n’indique pas comment la sécurité doit être gérée, il peut y avoir des abus dans certains cas. Concrètement, il serait possible, selon les chercheurs, d’envoyer un ‘power-save frame’ indiquant qu’un client passe en mode veille, suivi par un frame réinitialisant la connexion. Si un ‘wake-up frame’ est ensuite expédié, un point d’accès transférera de nouveau les données mises dans la mémoire-tampon, mais avec le risque qu’elles soient insuffisamment sécurisées et soient parfois même envoyées sous forme de données en texte brut. Par souci de clarté, il s’agit bien d’une découverte très spécifique qui ne peut pas être facilement abusée. Les chercheurs ont réussi à démontrer le problème sur iOS, Android, Linux et FreeBSD. Ajoutons que l’auteur doit être à portée du réseau, voire dans certains cas sur le réseau ciblé même, pour pouvoir effectuer des interceptions. Il n’est donc pas possible de mettre de cette façon sur écoute le trafic wifi. Mais dans certaines circonstances, un point d’accès peut être manipulé et les données ainsi interceptées.
Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici