En résumé:
- PCWorld souligne la découverte d’AirSnitch, une nouvelle attaque Wi-Fi menée par des chercheurs d’UC Riverside qui contourne les protections de cryptage et d’isolation des clients.
- Cette vulnérabilité exploite une mise en œuvre incohérente de la sécurité entre les couches réseau, permettant aux pirates d’intercepter des données même sur des réseaux prétendument sécurisés.
- Les utilisateurs doivent éviter les activités sensibles sur les réseaux Wi-Fi publics, toujours utiliser des VPN et mettre en œuvre le protocole WPA3 avec isolation des appareils sur les réseaux domestiques.
Sur un réseau non sécurisé, comme les réseaux Wi-Fi publics, les pirates peuvent s’interposer discrètement entre vous et les sites Web que vous visitez. Ces attaques de type « machine-in-the-middle » (anciennement connues sous le nom de man-in-the-middle) permettent à ces mauvais acteurs d’espionner votre activité sur Internet ou de manipuler purement et simplement les données qui les transitent.
Vous avez peut-être entendu des avertissements bruyants à ce sujet il y a des années, mais moins récemment. Ce changement était en partie dû aux mises à jour de la mise en œuvre du Wi-Fi, qui ont rendu les réseaux sans fil plus sécurisés. Ou du moins, c’était ce que l’on pensait jusqu’à la semaine dernière, lorsque la nouvelle d’une nouvelle attaque Wi-Fi appelée AirSnitch a été annoncée.
Qu’est-ce qu’AirSnitch ?
Découverte par des chercheurs de l’Université de Californie Riverside, cette attaque brise quelques protections clés du Wi-Fi.
Comment? En réponse à la montée des attaques Machine-in-the-Middle (MitM), les réseaux modernes ont renforcé leur utilisation du cryptage. Ils peuvent également isoler les appareils connectés (« clients ») les uns des autres, c’est-à-dire que les appareils ne peuvent pas interagir directement sur le réseau. Le trafic passe uniquement par le routeur ou le point d’accès. Sans isolation client, les appareils peuvent se voir et communiquer entre eux.
L’isolement des clients peut constituer un avantage majeur sur les réseaux Wi-Fi publics, qui sont souvent ouverts à tous les appareils. Mais même sur les réseaux protégés par mot de passe, cette fonctionnalité renforce la sécurité en empêchant les clients plus vulnérables (comme les appareils IoT, qui peuvent être difficiles à sécuriser) d’interagir avec votre PC, téléphone, etc.
AirSnitch compromet le chiffrement et l’isolation des clients en exploitant les faiblesses de leur mise en œuvre.
Comment fonctionne AirSnitch ?
La complexité inhérente du réseau est la raison pour laquelle AirSnitch est possible. Lorsque nous envoyons des informations via un réseau, la norme pour une telle communication est divisée en sept niveaux. La couche 1 implique le matériel physique nécessaire à la transmission des données, comme les câbles et les commutateurs. Layer 7 est une application comme votre navigateur. Entre elles se trouvent les différentes étapes nécessaires pour traduire ce qui est généré par le matériel en ce que vous voyez lors de tâches telles que la navigation sur le Web ou le téléchargement de courriers électroniques.
Les chercheurs de l’UCR ont découvert qu’à l’heure actuelle, les fabricants d’équipements réseau ne chiffrent pas et n’isolent pas les appareils de manière cohérente sur toutes les couches réseau. Cela a donné à l’équipe la possibilité de se glisser et de s’insérer dans le processus de transmission des données. De même, l’utilisation de clés de chiffrement de groupe (c’est-à-dire des clés partagées entre tous les clients) pourrait être exploitée pour transmettre également des données à d’autres appareils du réseau.
Comment se protéger contre AirSnitch ?
Jusqu’à ce que les fabricants s’unissent pour normaliser et améliorer l’isolement des clients, de nombreux vieux conseils s’appliquent ici.
Pour les réseaux Wi-Fi publics, considérez-les comme non sécurisés. Évitez-les pour toute activité sensible sur votre téléphone, qu’il s’agisse de vérifier votre solde bancaire ou de recevoir des e-mails confidentiels. Si vous devez en rejoindre un, utilisez un VPN.
Pour un réseau domestique, autorisez uniquement les appareils en qui vous avez confiance à se joindre. Placez l’IoT et les appareils invités sur un réseau distinct, protégé par mot de passe, idéalement configuré à l’aide du protocole WPA3 si cela est réalisable. (Certains appareils plus anciens ou moins chers ne sont compatibles qu’avec l’ancien protocole WPA2.) J’ai également tendance à recommander de désactiver votre réseau invité lorsqu’il n’est pas utilisé, car ils ne sont généralement segmentés de votre réseau domestique principal que via un logiciel. Si cela n’est pas bien mis en œuvre, cela peut constituer une ouverture pour un attaquant. (Au minimum, mettez un mot de passe décent sur votre réseau invité.)
Qu’en est-il des connexions Ethernet ?
Au cas où vous seriez curieux : la mise en réseau est la mise en réseau, donc Ethernet n’est pas intrinsèquement à l’abri des attaques d’isolation client. Son avantage est que si vous désactivez le Wi-Fi sur votre réseau domestique, un pirate informatique ne peut attaquer vos appareils que s’ils se connectent également via Ethernet.
(Dans l’ensemble, les attaques d’isolation client sont un scénario de type « l’appel téléphonique vient de l’intérieur de la maison », mais le fait d’opter pour Ethernet uniquement le rend littéral.)
Mais pour la plupart des gens, un réseau domestique uniquement filaire n’est pas réaliste.











