Que sont les attaques par fragmentation Wi-Fi et comment pouvez-vous vous en protéger ?

Un nouvel ensemble de vulnérabilités connues sous le nom d'attaques Frag a été découvert dans les appareils compatibles Wi-Fi. Certains de ces problèmes remontent à la norme Wi-Fi d'origine qui a été établie pour la première fois en 1997.

Alors, comment se produisent les attaques Frag ? Quels appareils sont les plus vulnérables ? Et comment pouvez-vous vous protéger contre eux?

Que sont les attaques de fragmentation ?

L'universitaire belge et chercheur en sécurité Mathy Vanhoef a découvert douze vulnérabilités différentes dans les appareils Wi-Fi qui ont le potentiel de se transformer en problèmes de sécurité. Celles-ci sont mieux connues sous le nom d'attaques Frag.

Une attaque Frag fait l'une des deux choses :

  1. Il capture le trafic passant par des réseaux non sécurisés, l'imite, puis se fait passer pour des serveurs.
  2. Il injecte dans le trafic réseau des trames de texte en clair malveillantes qui ressemblent à des messages de prise de contact.

Pour faire simple, les attaques Frag dupent vos appareils connectés au Wi-Fi en leur faisant croire qu'ils mènent des affaires en toute sécurité.

Quelles failles Wi-Fi sont responsables des attaques par fragmentation ?

Lors de la découverte des vulnérabilités Wi-Fi, il a été conclu que trois des problèmes concernaient des défauts de conception dans le protocole Wi-Fi, tandis que les autres étaient des erreurs de programmation.

Le plus gros inconvénient de ces vulnérabilités est qu'elles permettent d'accéder même à des réseaux Wi-Fi entièrement sécurisés avec un cryptage WPA2 ou WPA3 en place .

Une vulnérabilité majeure a été trouvée dans le processus de fragmentation qui fait partie intégrante d'un réseau Wi-Fi utilisé pour améliorer la dégradation des performances en cas de bruit de fond excessif. En divisant les données en fragments gérables ou « morceaux » pour la transmission, elles peuvent être facilement réassemblées lors de leur réception.

Malheureusement, Vanhoef a découvert des failles de sécurité dans le processus. Il a dit :

« Vous pouvez amener un récepteur à réassembler deux fragments appartenant à des paquets différents ou même à stocker des données malveillantes et à les combiner avec des informations légitimes. Dans les bonnes conditions, cela peut être utilisé pour exfiltrer des données. »

De plus, dans certains cas, les attaquants peuvent injecter des paquets de données malveillants via le pare-feu d'un routeur si un appareil connecté est vulnérable. Cela permet aux pirates de démasquer les adresses IP et les ports de destination utilisés pour accéder à l'appareil.

Quels appareils sont les plus vulnérables aux attaques par fragmentation ?

Malheureusement, chaque appareil Wi-Fi à ce jour est vulnérable aux attaques Frag, car les vulnérabilités découvertes remontent à 1997, lorsque la norme de base Wi-Fi a été publiée pour la première fois.

La bonne nouvelle est que la vulnérabilité n'a été révélée au public que neuf mois après sa découverte. Cela a donné à la plupart des entreprises suffisamment de temps pour publier des correctifs de sécurité et mettre à jour leurs appareils contre ces attaques.

Dans sa tentative de protéger Windows contre les attaques Frag, Microsoft a publié une mise à jour le 9 mars 2021.

Principaux facteurs de risque pour les attaques de fragmentation

Inquiet de devenir la proie d'attaques potentielles de Frag ? Ensuite, vous devez connaître les deux principaux facteurs de risque de ces attaques.

1. Vol de données

Une attaque Frag peut être utilisée par un attaquant pour voler et intercepter des données d'un réseau Wi-Fi. La plupart des sites Web et des applications qui utilisent HTTPS et d'autres types de cryptage sont protégés contre de telles attaques.

Cependant, si des données non cryptées sont envoyées via une connexion Wi-Fi cryptée, une attaque Frag peut potentiellement contourner le cryptage et provoquer le vol de données.

Connexe : HTTPS protège-til les données en transit ?

2. Attaques contre les appareils vulnérables

La plupart des appareils domestiques intelligents et IoT peuvent être vulnérables à une attaque Wi-Fi Frag. Les appareils intelligents fabriqués par des marques inconnues, comme une prise intelligente peu coûteuse ou des ampoules intelligentes, peuvent ne pas offrir le support et les mises à jour à long terme nécessaires, ce qui fait que ces appareils sont facilement victimes d'attaques Frag.

En réalité, cela ne devrait pas avoir d'importance car chaque appareil, qu'il soit grand ou petit, est connecté à un réseau domestique de confiance. Mais comme les attaques Frag peuvent contourner le cryptage d'un réseau Wi-Fi, n'importe quel appareil peut être ciblé directement comme s'il était connecté au même réseau.

Faut-il s'inquiéter des attaques de frag ?

Si vous possédez un appareil connecté à un réseau Wi-Fi, vous devriez vous inquiéter même si aucun cas connu d'attaques Frag n'a encore été documenté. Le simple fait que les vulnérabilités aient été découvertes dans la conception Wi-Fi présente un risque d'attaque potentielle à tout moment.

De plus, certains facteurs vous rendent plus ou moins vulnérable à ces attaques.

Portée radio partagée

Vous courez un risque plus élevé de subir une attaque Frag si l'attaquant se trouve à proximité physique ou à portée radio de votre réseau Wi-Fi.

Lieux densément peuplés

Si votre appareil Wi-Fi est situé dans une zone densément peuplée comme des immeubles d'appartements ou de grands gratte-ciel, vous courez un risque plus élevé d'une attaque Frag. Votre facteur de risque d'attaque diminue d'autant plus que vous êtes physiquement isolé.

Réseaux d'entreprise

Les réseaux d'entreprise et les institutions gouvernementales peuvent être des cibles de choix et courent toujours un plus grand risque d'attaques Frag par rapport à un utilisateur Wi-Fi domestique moyen.

Comment se protéger contre les attaques de fragmentation

Heureusement, il existe plusieurs façons de protéger vos appareils contre les attaques potentielles par Frag. La plupart sont des bonnes pratiques de sécurité standard qui protègent également contre d'autres cyberattaques.

Restez à jour avec les mises à jour de sécurité

Assurez-vous toujours que vos appareils exécutent les mises à jour de sécurité les plus récentes. La plupart des appareils modernes installent automatiquement les mises à jour pour vous, mais pour certains appareils comme les routeurs, vous devrez peut-être toujours sélectionner manuellement une option ou cliquer sur un bouton pour accepter l'installation.

Mettre à jour ou remplacer les appareils obsolètes

Comme tout dans la vie, nos appareils et applications nécessitent également des mises à niveau et des remplacements. Si vous utilisez toujours un PC Windows 7 ou une ancienne version de macOS qui ne reçoit plus de mises à jour, il est préférable d'investir dans une mise à niveau au lieu de prendre un risque.

Il en va de même pour les appareils obsolètes tels que les routeurs ou les prises intelligentes qui ne reçoivent plus les mises à niveau du micrologiciel des fabricants. La plupart des appareils obsolètes auront probablement des failles de sécurité et devraient être remplacés par des modèles plus récents.

Utiliser le cryptage sécurisé

La plupart des navigateurs comme Google Chrome sont passés au HTTPS, la version sécurisée du protocole Internet ou HTTP, en raison des capacités de cryptage qu'il offre. Chaque fois que vous accédez à un site Web, assurez-vous que vous êtes sur un site HTTPS.

Mieux encore, l' installation d'une extension de navigateur comme HTTPS Everywhere est utile.

Vous pouvez également configurer vos navigateurs tels que Firefox pour vous avertir avant de charger des sites Web qui ne sont pas cryptés. Voici comment vous pouvez le faire :

  • Dans l'onglet Options de votre navigateur, cliquez sur Confidentialité et sécurité dans la barre latérale.
  • Sélectionnez l'option Activer le mode HTTPS uniquement dans toutes les fenêtres .

N'oubliez jamais d'utiliser le cryptage même si vous transférez simplement des fichiers entre des appareils sur votre réseau local. Cela peut être fait en utilisant une application qui offre un cryptage pour des transferts sécurisés.

Corrigez les failles de sécurité et protégez-vous des attaques par fragmentation

Les attaques par fragmentation n'ont pas encore été exploitées et seules les vulnérabilités des appareils Wi-Fi ont été découvertes jusqu'à présent. Mais cela ne garantit pas que vos appareils Wi-Fi ne seront pas un jour victimes d'une véritable attaque Frag.

La seule façon d'éviter toute future attaque Frag ou toute attaque de sécurité est de combler toutes vos failles de sécurité. Cela peut être facilement réalisé en veillant à ce que tous vos appareils connectés au Wi-Fi soient à jour, mis à niveau et entièrement cryptés.