Les failles WiFi sont monnaie courante mais ce n'est pas pour autant qu'il ne faut plus s'en méfier. Dernière en date, celle découverte par Top10VPN qui a travaillé de concert avec le professeur Mathy Vanhoef du groupe de recherche du département d'informatique de la KU Leuven en Belgique pour en partager une dernière. "Une nouvelle vulnérabilité résultant d'un défaut de conception de la norme WiFi permet aux attaquants d'inciter les victimes à se connecter à des réseaux moins sûrs et d'intercepter leur trafic", alerte le fournisseur. "En outre, l'attaque peut exploiter la fonction de déconnexion automatique de certains clients VPN, qui désactive automatiquement la connexion VPN lorsque l'appareil se connecte à un réseau WiFi de confiance prédéfini".
Référencé en tant que CVE-2023-52424, ce trou de sécurité ouvre la voie à une attaque par confusion de SSID sur les réseaux WiFi d'entreprise, mesh et domestiques, via l'exploit d'une faille dans la norme WiFi IEEE 802.11. A noter que tous les clients WiFi et systèmes d'exploitation sont touchés mais que la vulnérabilité n'est pas théoriquement exploitable avec tous les types d'authentification. Pour les WiFi domestiques c'est le cas avec WEP, et sous certaines conditions avec WPA3, mais pas avec WPA1 et 2.
Des scénarios d'attaques couplés à KRACK ou FragAttacks
L'exploit de cette faille passe par une attaque de type man-in-the-middle visant à usurper le SSID d'un réseau de confiance afin d'amener la victime à se connecter à un réseau moins sûr. Le scénario de compromission courant est celui où il existe un SSID différent par bande de fréquence, c'est-à-dire un réseau 2.4GHz et un réseau 5GHz détenus par un même propriétaire. "L'attaquant incite la victime à se connecter à un point d'accès dans la bande 2,4 GHz, qui prend généralement en charge moins de fonctions de sécurité telles que la protection des trames de gestion, des balises ou la validation du canal de fonctionnement", peut-on lire dans le rapport. "Le point d'accès peut également être plus ancien et toujours vulnérable aux attaques telles que KRACK ou FragAttacks. Un adversaire pourrait également coupler une attaque de confusion SSID avec les attaques Kr00k et Framing Frames qui sont toutes deux efficaces contre les anciens points d'accès".
Attention également : si la plupart des VPN sont en mesure d'empêcher le trafic WiFi d'être intercepté dans le cadre d'une attaque par confusion SSID, certaines applications (Cloudflare WARP, hide.me et Windscribe) disposent de fonctions interrompant la connexion VPN lorsqu'un terminal se connecte à un réseau WiFi de confiance.
Des mesures pour se protéger
En attendant des correctifs, Top10VPN pousse quelques recommandations pour éviter les risques de piratage. Au niveau protocole, toujours inclure le SSID dans la dérivation de clé au cours du handshake à 4 voies lors de la connexion à des réseaux protégés. Inclure le SSID en tant que données authentifiées supplémentaires permet aussi de vérifier le nom du réseau en toute sécurité selon le fournisseur. Au niveau client WiFi, bien s'assurer que les points d'accès transmettent les clés précédentes, mais cela nécessite pour cela de modifier la fonctionnalité du point d'accès. "Les clients attendent une nouvelle balise, vérifient son authenticité et la comparent à la balise de référence. Cela évite de modifier le protocole, mais peut entraîner des retards notables, car les balises arrivent généralement toutes les 102,4 ms", prévient Top10VPN.
Bonjour, l'étude confirme que pour les WiFi domestiques une faille peut être exploitée sous certaines conditions avec WPA3. WPA1 et 2 ne sont pas concernés et avec WEP la faille peut être exploitée sans conditions.
Signaler un abusCordialement,
Dominique Filippone
Bonjour, je ne comprends pas très bien, j'ai peur de faire un contre-sens: avec WPA3 ou WPA2, la vulnérabilité est exploitable ou pas ? Merci.
Signaler un abus