Des attaques furtives via les trames 802.11
Un chercheur de Trustwave explique comment les trames Wi-Fi pourraient être utilisées pour conduire des attaques sans connexion à un réseau sans fil.
Les réseaux Wi-Fi constituent-ils, par construction, une menace pour la sécurité des appareils dotés d’une interface sans fil ? Peut-être. C’est du moins ce que laissent à imaginer les travaux d’un chercheur de Trustwave.
Dans un billet blog, celui-ci, Tom Neaves, partage le fruit de ses travaux sur les éléments d’information transmis dans les trames d’administration du protocole 802.11. Ces éléments recouvrent des données aussi variées que le nom du point d’accès (SSID), ses capacités de gestion de la qualité de service ou encore l’identifiant de l’équipementier. Tom Neaves en a utilisé un pour transmettre un message, alors que cet élément d’information n’est pas, à l’origine, prévu pour cela. Et d’avoir développé un outil logiciel, basé sur des travaux antérieurs, qui permet d’établir « un canal de communication furtif bi-directionnel qui consiste en un shell sans fil interactif sans qu’authentification ni association ne soient nécessaires ». Il en détaille le fonctionnement : « un attaquant compromet une machine et lance un récepteur […] Ce récepteur écoute les trames d’administration avec un SSID vierge » et extrait les trames qui l’intéresse lorsqu’elles se présentent, celles-ci étant récoltées comme autant de commandes.
Si Tom Neaves se refuse, pour l’heure, à publier le code de son outil, c’est parce qu’il entend essentiellement démontrer la possibilité d’un détournement des trames d’administration des réseaux Wi-Fi pour établir un canal de communication caché utilisé, par exemple, pour exfiltrer des données dérobées sur une machine compromise. Mais aussi, et surtout, pour souligner « qu’il est possible de détecter de telles attaques ». Quoique celles-ci pourraient s’avérer plus élaborées en ajoutant une couche de chiffrement.