Une faille dans les réseaux Wi-Fi permet aux pirates de détourner le trafic réseau !

Dans une nouvelle étude publiée par un groupe de chercheurs universitaire, on apprend que la faille de sécurité CVE-2022-47522 qui affecte les réseaux Wi-Fi peut être utilisée pour intercepter le trafic des clients connectés. Quels sont les risques ? Faisons le point.

Cette étude intéressante est l'œuvre de chercheurs de la Northeastern University située à Boston aux États-Unis et de la KU Leuven située en Belgique, où il explique une nouvelle technique d'attaques qu'ils ont mise au point afin d'intercepter le trafic Wi-Fi au niveau de la couche MAC. Une fois qu'un appareil est connecté à un réseau Wi-Fi, on peut partir du principe que les paquets sont acheminés vers les machines en utilisant l'adresse MAC. De ce fait, pour mener à bien l'attaque, le pirate doit déconnecter un appareil pris pour cible en se connectant à sa place et en réutilisant la même adresse MAC (MAC spoofing).

Ce qui permet à l'attaquant d'intercepter les données à destination de la machine cible, comme l'explique le groupe de chercheurs : "Tous les paquets qui étaient encore en cours d'acheminement vers la victime, tels que les données d'un site web que la victime était encore en train de charger, seront désormais reçus par l'adversaire à la place."

Cette attaque est possible, car la vulnérabilité CVE-2022-47522, située dans le mécanisme d'économie d'énergie de la norme IEEE 802.11, permet d'outrepasser la fonction d'isolation des clients Wi-Fi, mais aussi le Dynamic ARP Inspection. Toutefois, et c'est important de le préciser, cette attaque ne fonctionne pas avec deux machines qui ne sont pas dans le même VLAN.

En fait, lorsqu'un client Wi-Fi passe en mode d'économie d'énergie, il envoie une trame au point d'accès avec des données spécifiques pour que le point d'accès mette en file d'attente les trames qui lui sont destinées. Par la suite, lorsque la station se réveille, un mécanisme se déclenche sur le point d'accès pour chiffrer les trames et les envoyer au client. Un attaquant peut usurper l'adresse MAC d'un client Wi-Fi et envoyer des trames d'économie d'énergie au point d'accès, ce qui va indiquer au point d'accès qu'il doit mettre en attente les trames à destination du client. Puis, il émet une nouvelle trame pour le réveil dans le but de recevoir les trames à destination du client (à la place du client légitime).

L'attaquant doit aussi échanger avec le point d'accès Wi-Fi pour le forcer à utiliser une nouvelle clé d'authentification, afin que la lecture des trames soit possible étant donné qu'elles sont chiffrées.

Quelles sont les solutions Wi-Fi vulnérables ?

Les chercheurs ont mis en ligne un outil nommé MacStealer qui permet de tester si son réseau sans-fil est vulnérable à cette faille de sécurité, en testant de réaliser l'attaque directement.

De manière générale, les différents systèmes utilisés par les clients Wi-Fi sont impactés par cette attaque, que ce soit du Linux, de l'Android ou de l'iOS.

D'un autre côté, il faut regarder au niveau des fabricants de solutions Wi-Fi. Par exemple, Cisco a avoué que les produits Cisco Meraki étaient vulnérables, mais il ne semble pas exister de correctif pour le moment. D'après les tests des chercheurs, d'autres marques sont affectées : Asus, Aruba et D-Link, y compris avec des systèmes comme OpenWRT ou Tomato.

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian BURNEL

Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

Nombre de posts de cet auteur : 5561.Voir tous les posts

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.