Un chercheur a découvert un lot de 12 failles informatiques, qu'il a regroupées sous le nom FragAttacks. Relativement difficiles à exploiter, ces vulnérabilités sont tout de même dangereuses. C'est pourquoi il est grandement conseillé de faire les mises à jour sur tous les appareils Wi-Fi.

Une découverte de 12 vulnérabilités, dont les plus anciennes remontent à… 1997. Le chercheur belge Mathy Vanhoef a publié ce 11 mai un site dédié à tout un lot de failles dans le fonctionnement même du Wi-Fi, qu’il a baptisées « FragAttacks ».

Pendant 9 mois, il a travaillé avec la Wi-Fi Alliance et les différentes entreprises concernées par ces vulnérabilités pour qu’elles les corrigent. Une dizaine d’entre elles ont déjà publié leur patch : Microsoft, Intel, Cisco, Eero, Samsung, Nextgear… Les utilisateurs n’ont plus qu’à lancer les mises à jour (comme il est conseillé de faire systématiquement).

« Trois des vulnérabilités découvertes sont des défauts de conception dans le standard Wi-Fi et affectent donc la plupart des appareils », a précisé le chercheur, comme l’a relevé The Record Media. Les autres failles sont dues à des erreurs de programmations dans l’implémentation du standard Wi-Fi sur les produits. « Mes expériences indiquent que tout produit Wi-Fi est affecté par au moins une vulnérabilité et que la plupart en ont plusieurs », précise Vanhoef.

Les FragAttacks sont relativement difficiles à exploiter. // Source : Louise Audry pour Numerama

Correctement exploitées, les FragAttacks permettent un large éventail de manipulations. Dans le pire des cas, le hacker pourrait s’en servir pour exécuter le code (et donc le programme) de son choix sur l’appareil de la victime, le tout à distance. Dans le jargon, on parle de RCE (pour Remote Code Execution), et c’est en quelque sorte le but ultime de tout hack, signe qu’il est dangereux. À partir d’une RCE, il est possible de voler des informations confidentielles, de dérober des identifiants à des comptes privés, de détourner des transactions…

Des vulnérabilités dangereuses, mais pas évidentes à exploiter

Dans sa démonstration, le chercheur profite de l’absence de connexion sécurisée sur le site de l’université de New York pour simuler la prise de contrôle d’un ordinateur :

Si les FragAttacks sont problématiques — pour preuve, la réaction des constructeurs –, elles restent relativement difficiles à exploiter. D’abord, le hacker doit être à portée du Wi-Fi. Ensuite l’exploitation demande une interaction de l’utilisateur, c’est-à-dire qu’il clique sur un lien malveillant ou accepte une commande par exemple. Autrement dit, l’attaque ne se suffit pas à elle-même, son auteur devra au préalable réussir un phishing ou une autre attaque pour piéger la victime.

Une simple précaution de navigation permet d’éviter tout risque : l’internaute doit s’assurer d’accéder aux sites par des connexions HTTPS. Le chiffrement offert par ce standard de sécurité empêche le hacker de modifier le contenu des informations envoyées au routeur, et donc d’exploiter les failles de FragAttacks. Aujourd’hui, le HTTPS est très répandu, car il est gratuit à mettre en place avec Let’s Encrypt, et car les navigateurs essaient de pousser — voire forcer —  son utilisation. Mathy Vanhoef s’était déjà distingué en 2017 pour la trouvaille d’une autre vulnérabilité du Wi-Fi, nommée « Krack ».

Crédit photo de la une : CC0/Flickr Christian Coolen

À propos de CyberGhost

CyberGhost, annonceur exclusif de Cyberguerre, est un fournisseur de VPN premium aux tarifs accessibles. Il dispose de milliers de serveurs sécurisés répartis à travers le monde, permettant de délocaliser son adresse IP et de contourner les géoblocages. CyberGhost ne conserve aucune trace de l'activité des utilisateurs. Son application VPN est disponible sur tous les systèmes d’exploitation et appareils connectés et se révèle la plus facile d'accès du marché.

En savoir plus sur la solution VPN de CyberGhost

Partager sur les réseaux sociaux