Découvertes et baptisées par Mathy Vanhoef (Université de New York Abu Dhabi) le 11 mai 2021, les FragAttacks (fragmentation and aggregation attacks) sont un regroupement d’une douzaine de failles qui affectent non seulement le protocole WEP mais aussi d’autres protocoles récents tels que le WPA3. Les vulnérabilités découvertes se situant principalement dans les échanges avec notamment l’ajout ou la modification d’informations, l’ensemble des terminaux connectés sur le réseau sont donc vulnérables.
Selon les recherches de Mathy Vanhoef, trois des vulnérabilités sont des défauts de conception de la norme 802.11. Le chercheur a également précisé que ces failles sont cependant complexes à exploiter. Toutefois, il attire l’attention sur les failles liées aux défauts d’implémentation du WiFi au niveau des terminaux étant donné que ces derniers peuvent être directement exposés.
Je vais présenter succinctement ci-dessous les 3 défauts de conceptions de la norme 802.11, pour aller plus en détail je vous invite à lire le détail des informations transmises par Mathy Vanhoef.
1- L’attaque par agrégation (CVE-2020-24588)
Le premier défaut de conception se situe au niveau de l’en-tête 802.11 et plus particulièrement sur le flag “is aggregated”, qui lors de la transmission de la trame n’est ni authentifié, ni encrypté. Un attaquant peut par conséquent modifier ce champ et ainsi permettre une injection de paquet. L’un des cas d’attaques serait par exemple de transmettre à un client un serveur DNS malicieux. Après de nombreux tests réalisés par Mathy Vanhoef, il a été remarqué que tous les équipements sont vulnérables à cette attaque.
2- L’attaque à clé mixte (CVE-2020-24587)
Le deuxième défaut de conception au niveau du Wi-Fi se trouve au niveau de la fonction de fragmentation des trames. Cette fonctionnalité, permet en principe, la fiabilité de la connexion à travers la division des grandes trames en de petits fragments. Ainsi, une même clé est utilisée pour chiffrer chaque fragment d’une même trame. Toutefois, les récepteurs n’étant pas dans l’obligation de vérifier les clés, pourraient rassembler des fragments déchiffrés grâce à des clés différentes. Même si les cas sont rares, il est tout de même possible d’exploiter cette faille pour exfiltrer des données. Pour y parvenir, il faut mélanger des fragments chiffrés avec différentes clés.
Il faut dire que ce défaut de conception est corrigeable de façon rétrocompatible à travers un rassemblement exclusif des fragments qui ont été déchiffrés avec une même clé. Cette attaque étant relativement rare, on la classe dans le lot des « attaques théoriques ».
3- L’attaque de fragment de cache (CVE-2020-24586)
Le troisième défaut de conception du Wi-Fi tout comme le deuxième, est au niveau de la fonction de fragmentation de trame. Le problème réside dans le fait que lorsqu’un utilisateur se déconnecte du réseau, le périphérique Wi-Fi ne supprime pas forcément les fragments de la mémoire, qui sont restés non rassemblés. Ceci peut occasionner des abus notamment au niveau des réseaux de type hotspot . Ce défaut de conception peut occasionner une exfiltration des données à travers l’injection dans le « cache de fragments » d’un fragment malveillant. Ainsi, lors de l’envoi d’une trame fragmentée par la victime après connexion au point d’accès, les fragments sélectionnés sont combinés à ceux injectés par l’adversaire. Ce défaut de conception est corrigeable de manière rétrocompatible. Pour y parvenir, il suffit de supprimer les fragments lors de la « reconnexion » ou de la déconnexion à un réseau.
4- Quelques autres cas
Une autre faille qu’il est important de noter est celle remarquée sur certains routeurs qui transfèrent les trames EAPOL à un autre client avant même que l’expéditeur ne s’authentifie. À travers cette vulnérabilité, des attaques peuvent être effectuées par agrégation en injectant des trames arbitraires sans aucune interaction de l’utilisateur. L’autre défaut d’implémentation qui est très fréquent concerne les récepteurs qui ne vérifient pas que tous les fragments appartiennent à la même trame. Cette faille peut permettre de former d’autres trames qui proviennent du mélange de deux différentes trames. Certains périphériques ne prennent pas en charge l’agrégation ou la fragmentation, mais restent tout de même vulnérables aux attaques étant donné qu’ils considèrent les trames fragmentées comme étant des trames complètes. Il est possible que cette faille puisse être utilisée pour injecter des paquets.
Plus de détail à suivre
Pour aller plus loin :