• Votre panier est vide.

  • LOGIN

Une étude révèle une vulnérabilité du protocole WiFi exposant le trafic réseau


Certains articles de veille peuvent faire l'objet de traduction automatique.


Les chercheurs ont découvert une vulnérabilité de sécurité majeure dans le protocole WiFi qui risque d’exposer les données aux espions. Ils ont démontré deux stratégies d’attaque exploitant la faille, ce qui pourrait permettre à un adversaire de se mêler du trafic, des connexions client, etc.

La vulnérabilité du protocole WiFi expose les données

Selon une étude récente, le protocole WiFi existant IEEE 802.11 présente une vulnérabilité de sécurité innée dans sa conception qui met en danger la vie privée des utilisateurs. Les chercheurs de la Northeastern University et de l’imec-DistriNet, KU Leuven, ont partagé leurs découvertes dans un rapport détaillé document de recherche.

Les chercheurs ont observé la faille dans les mécanismes d’économie d’énergie intégrés au protocole WiFi qui conservent l’énergie pour recevoir des appareils en mode veille. Au cours de ces phases, les périphériques WiFi tamponnent ou mettent en file d’attente le WiFi cadres, cependant, dans un état plutôt non sécurisé. En effet, les normes 802.11 manquent de contextes de sécurité appropriés pour les trames mises en mémoire tampon.

Par conséquent, un adversaire peut tromper un point d’accès en lui faisant perdre des trames en texte clair, exposant ainsi les données des utilisateurs. L’adversaire peut également manipuler l’en-tête des trames WiFi pour déconnecter le client cible (équipement récepteur) ou provoquer un déni de service.

De plus, un attaquant peut également tromper les points d’accès cibles pour crypter les trames avant la mise en file d’attente, évitant ainsi le cryptage du WiFi.

Pour démontrer cette vulnérabilité, les chercheurs ont conçu différentes stratégies d’attaque, dont ils ont confirmé qu’elles fonctionnaient contre un large éventail de systèmes d’exploitation. Dans le même temps, ils ont utilisé des appareils WiFi de fournisseurs populaires, tels que Cisco, Asus et D-Link, dans leur étude. L’équipe a également rendu public le code d’exploitation sur GitHub en tant que Outil MacStealer.

Suite à la divulgation publique de cette recherche, Cisco a reconnu l’affaire via un conseil dédié. En plus d’admettre l’impact de la vulnérabilité sur ses appareils WiFi, Cisco confirme également que les stratégies correctives proposées par les chercheurs fonctionnent pour les appareils Cisco. En outre, ils recommandent de mettre en œuvre le cryptage TLS sur les données en transit pour rendre toutes les données interceptées inutilisables pour les attaquants potentiels.

Les chercheurs présenteront leurs découvertes à BlackHat Asie 2023prévue du 9 au 12 mai 2023.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

mars 31, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)