Une découverte de 12 vulnérabilités, dont les plus anciennes remontent à… 1997. Le chercheur belge Mathy Vanhoef a publié ce 11 mai un site dédié à tout un lot de failles dans le fonctionnement même du Wi-Fi, qu’il a baptisées « FragAttacks ».
Pendant 9 mois, il a travaillé avec la Wi-Fi Alliance et les différentes entreprises concernées par ces vulnérabilités pour qu’elles les corrigent. Une dizaine d’entre elles ont déjà publié leur patch : Microsoft, Intel, Cisco, Eero, Samsung, Nextgear… Les utilisateurs n’ont plus qu’à lancer les mises à jour (comme il est conseillé de faire systématiquement).
« Trois des vulnérabilités découvertes sont des défauts de conception dans le standard Wi-Fi et affectent donc la plupart des appareils », a précisé le chercheur, comme l’a relevé The Record Media. Les autres failles sont dues à des erreurs de programmations dans l’implémentation du standard Wi-Fi sur les produits. « Mes expériences indiquent que tout produit Wi-Fi est affecté par au moins une vulnérabilité et que la plupart en ont plusieurs », précise Vanhoef.
Correctement exploitées, les FragAttacks permettent un large éventail de manipulations. Dans le pire des cas, le hacker pourrait s’en servir pour exécuter le code (et donc le programme) de son choix sur l’appareil de la victime, le tout à distance. Dans le jargon, on parle de RCE (pour Remote Code Execution), et c’est en quelque sorte le but ultime de tout hack, signe qu’il est dangereux. À partir d’une RCE, il est possible de voler des informations confidentielles, de dérober des identifiants à des comptes privés, de détourner des transactions…
Des vulnérabilités dangereuses, mais pas évidentes à exploiter
Dans sa démonstration, le chercheur profite de l’absence de connexion sécurisée sur le site de l’université de New York pour simuler la prise de contrôle d’un ordinateur :
Si les FragAttacks sont problématiques — pour preuve, la réaction des constructeurs –, elles restent relativement difficiles à exploiter. D’abord, le hacker doit être à portée du Wi-Fi. Ensuite l’exploitation demande une interaction de l’utilisateur, c’est-à-dire qu’il clique sur un lien malveillant ou accepte une commande par exemple. Autrement dit, l’attaque ne se suffit pas à elle-même, son auteur devra au préalable réussir un phishing ou une autre attaque pour piéger la victime.
Une simple précaution de navigation permet d’éviter tout risque : l’internaute doit s’assurer d’accéder aux sites par des connexions HTTPS. Le chiffrement offert par ce standard de sécurité empêche le hacker de modifier le contenu des informations envoyées au routeur, et donc d’exploiter les failles de FragAttacks. Aujourd’hui, le HTTPS est très répandu, car il est gratuit à mettre en place avec Let’s Encrypt, et car les navigateurs essaient de pousser — voire forcer — son utilisation. Mathy Vanhoef s’était déjà distingué en 2017 pour la trouvaille d’une autre vulnérabilité du Wi-Fi, nommée « Krack ».
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Abonnez-vous gratuitement à Artificielles, notre newsletter sur l’IA, conçue par des IA, vérifiée par Numerama !