Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

FragAttacks : 12 vulnérabilités dans les objets Wi-Fi provoquent un flot de mises à jour

Une découverte de 12 vulnérabilités, dont les plus anciennes remontent à... 1997. Le chercheur belge Mathy Vanhoef a publié ce 11 mai un site dédié à tout un lot de failles dans le fonctionnement même du Wi-Fi, qu'il a baptisées « FragAttacks ».

Pendant 9 mois, il a travaillé avec la Wi-Fi Alliance et les différentes entreprises concernées par ces vulnérabilités pour qu'elles les corrigent. Une dizaine d'entre elles ont déjà publié leur patch : Microsoft, Intel, Cisco, Eero, Samsung, Nextgear... Les utilisateurs n'ont plus qu'à lancer les mises à jour (comme il est conseillé de faire systématiquement).

« Trois des vulnérabilités découvertes sont des défauts de conception dans le standard Wi-Fi et affectent donc la plupart des appareils », a précisé le chercheur, comme l'a relevé The Record Media. Les autres failles sont dues à des erreurs de programmations dans l'implémentation du standard Wi-Fi sur les produits. « Mes expériences indiquent que tout produit Wi-Fi est affecté par au moins une vulnérabilité et que la plupart en ont plusieurs », précise Vanhoef.

Correctement exploitées, les FragAttacks permettent un large éventail de manipulations. Dans le pire des cas, le hacker pourrait s'en servir pour exécuter le code (et donc le programme) de son choix sur l'appareil de la victime, le tout à distance. Dans le jargon, on parle de RCE (pour Remote Code Execution), et c'est en quelque sorte le but ultime de tout hack, signe qu'il est dangereux. À partir d'une RCE, il est possible de voler des informations confidentielles, de dérober des identifiants à des comptes privés, de détourner des transactions...

Des vulnérabilités dangereuses, mais pas évidentes à exploiter

Dans sa démonstration, le chercheur profite de l'absence de connexion sécurisée sur le site de l'université de New York pour simuler la prise de contrôle d'un ordinateur :

https://www.youtube.com/watch?v=88YZ4061tYw&

Si les FragAttacks sont problématiques -- pour preuve, la réaction des constructeurs --, elles restent relativement difficiles à exploiter. D'abord, le hacker doit être à portée du Wi-Fi. Ensuite l'exploitation demande une interaction de l'utilisateur, c'est-à-dire qu'il clique sur un lien malveillant ou accepte une commande par exemple. Autrement dit, l'attaque ne se suffit pas à elle-même, son auteur devra au préalable réussir un phishing ou une autre attaque pour piéger la victime.

Une simple précaution de navigation permet d'éviter tout risque : l'internaute doit s'assurer d'accéder aux sites par des connexions HTTPS. Le chiffrement offert par ce standard de sécurité empêche le hacker de modifier le contenu des informations envoyées au routeur, et donc d'exploiter les failles de FragAttacks. Aujourd'hui, le HTTPS est très répandu, car il est gratuit à mettre en place avec Let's Encrypt, et car les navigateurs essaient de pousser -- voire forcer --  son utilisation. Mathy Vanhoef s'était déjà distingué en 2017 pour la trouvaille d'une autre vulnérabilité du Wi-Fi, nommée « Krack ».