Certaines semaines sont lentes et la sélection est mince lorsque l’on discute des dernières nouvelles en matière de sécurité. Ce n’était pas une de ces semaines.

Tout d’abord, Fragattacks, un ensemble de failles dans les protocoles de sécurité sans fil, permettant aux périphériques non authentifiés d’injecter des paquets dans le réseau et, dans certains cas, de lire des données. Les failles tournent autour de la prise en charge par 802.11 de l’agrégation de paquets et de la fragmentation des trames. Le livre blanc est sorti, alors jetons un œil.

La fragmentation et l’agrégation sont des techniques d’optimisation des connexions sans fil. L’agrégation de paquets est l’inclusion de plusieurs paquets IP dans une seule trame sans fil. Lorsqu’un appareil envoie de nombreux petits paquets, il est plus efficace de les envoyer tous en même temps, dans une seule trame sans fil. D’un autre côté, si le rapport signal / bruit sans fil est moins qu’idéal, les trames plus courtes sont plus susceptibles d’arriver intactes. Pour mieux fonctionner dans un tel environnement, de longues trames peuvent être divisées en fragments et recombinées à la réception.

Il existe un trio de vulnérabilités intégrées aux protocoles sans fil eux-mêmes. Le premier est CVE-2020-24588, l’attaque par agrégation. Pour faire simple, la section d’agrégation d’un en-tête de trame sans fil n’est ni authentifiée ni chiffrée. Comment exploiter cette faiblesse n’est pas immédiatement évident, mais les auteurs ont fait quelque chose d’intelligent.

Tout d’abord, à des fins d’explication, nous supposerons qu’il existe déjà une connexion TCP établie entre la victime et un serveur contrôlé par un attaquant. Cela peut être aussi simple qu’une publicité affichée sur une page Web visitée, ou une image liée à dans un e-mail. Nous supposerons également que l’attaquant effectue une attaque Man in the Middle sur la connexion sans fil de la cible. Sans le mot de passe, cela permet uniquement à l’attaquant de faire passer les trames sans fil dans les deux sens sans modification, à l’exception des données d’en-tête d’agrégation, comme mentionné. L’attaque réelle consiste à envoyer un paquet IP spécial dans la connexion TCP établie, puis à modifier les données d’en-tête sur la trame sans fil qui contient ce paquet.

Lorsque la victime tente de décompresser ce qu’elle croit être une trame agrégée, la charge utile TCP est interprétée comme un paquet discret, qui peut être adressé à n’importe quelle adresse IP et au port choisi par l’attaquant. Pour le dire plus simplement, c’est un paquet dans un paquet, et l’en-tête d’agrégation de trame est abusé pour faire sortir le paquet interne sur le réseau protégé.

La deuxième vulnérabilité au niveau du protocole est CVE-2020-24587, l’attaque à clé mixte. Celui-ci est à la limite de la théorie, car les étoiles doivent s’aligner pour pouvoir le retirer. Cela pourrait être appelé l’attaque couper-coller. Ou si vous préférez, « Ma voix est mon passeport, vérifiez-moi. » Dans le même ordre d’idées, un attaquant local peut mélanger des fragments de paquets chiffrés pour réaliser une combinaison involontaire, comme le renvoi des informations de connexion à un serveur contrôlé par l’attaquant.

La dernière faille de protocole est CVE-2020-24586, l’attaque de cache de fragment. Celui-ci est un peu différent, car il nécessite un accès complet au réseau sans fil crypté à l’avance. La brève explication est qu’un attaquant envoie le premier fragment d’une trame fragmentée, en spécifiant l’adresse IP de destination, puis se déconnecte. Lorsqu’une victime envoie un message fragmenté, l’attaquant s’assure que le premier fragment est supprimé et la trame est réassemblée à partir de différents clients. C’est une autre attaque difficile à réaliser.

En plus de ces trois défauts de protocole, il existe une poignée de vulnérabilités dépendantes du fournisseur, comme CVE-2020-26144, où une trame sans fil contient plusieurs paquets agrégés, mais semble initier une négociation de connexion. On s’attend à ce que cette poignée de main ne soit pas chiffrée, elle est donc traitée et une logique défectueuse entraîne également l’acceptation des paquets agrégés. Un réseau avec cette faille peut être analysé de manière triviale et des connexions malveillantes peuvent être lancées, car l’attaquant peut usurper l’adresse IP source de ces connexions avec une adresse IP extérieure qu’il contrôle.

Silencieux comme un XcodeGhost

Vous vous souvenez de XcodeGhost? Rappel rapide, il s’agissait d’un reconditionnement de Xcode, mais incluait un code malveillant, de sorte que toute application iOS compilée contiendrait également des logiciels malveillants. Il s’est propagé en supprimant des liens de téléchargement sur les forums de développeurs et autres, et le gros lot a été qu’il se télécharge beaucoup plus rapidement en Chine. À l’époque, il aurait été responsable de 40 applications malveillantes. Ensuite, Qihoo360 a suggéré qu’ils avaient trouvé 344 applications affectées, et finalement FireEye a détecté plus de 4000. La réponse d’Apple à cela a été le silence radio. Maintenant, grâce au procès d’Epic Games, nous avons un aperçu de l’incident.

Au moment de la rédaction des e-mails publiés, Apple savait qu’il y avait 2500 applications malveillantes sur son App Store et environ 128 millions d’utilisateurs concernés. Ils ont apparemment commencé à contacter les utilisateurs par e-mail, mais ont choisi de reculer et de publier un avis sur la version chinoise de leur site. Il est intéressant d’en savoir plus sur ce problème et sur quelques autres problèmes de sécurité. La découverte de procès a un moyen d’aérer le linge, sale ou autre.

Ne remplissez pas les sacs en plastique avec de l’essence

Les ransomwares ont évidemment été la chose la plus en vogue dans la criminalité informatique depuis un certain temps. Cependant, il est assez rare qu’une attaque de ransomware affecte autant de personnes à la fois, comme l’attaque de ransomware contre Colonial Pipeline. Des sources ont confirmé à plusieurs points de vente que Colonial avait payé la rançon de 75 bitcoins, soit cinq millions de dollars américains, apparemment dans les heures suivant la découverte du ransomware. Même si les efforts de reprise ont commencé tout de suite, l’approvisionnement en essence du sud-est des États-Unis a été suffisamment affecté pour déclencher des pénuries et un peu de panique dans les achats. Il y a encore beaucoup de choses qui restent inconnues à propos de l’attaque, mais tout le monde semble convenir que l’attaque a été facilitée par DarkSide, un groupe de Ransomware en tant que service basé en Russie. On ne sait pas qui a réellement lancé l’attaque, ni comment ils ont initialement violé l’entreprise.

Windows wormable

Un quatuor de vulnérabilités Windows sérieuses a été corrigé ce mardi, la CVE-2021-31166 étant la plus grave. Celui-ci est un problème dans le fournisseur HTTP de Windows 10 et un ensemble inconnu de versions de Windows Server. Comme il s’agit d’une faille de 0 clic dans un service souvent exposé, cela est considéré comme vermifuge et très important. Vous pourriez penser que vos machines Windows sont toutes derrière un pare-feu, alors peut-être pourriez-vous le laisser glisser, non? Restez dans les parages et nous discuterons de la façon dont votre pare-feu pourrait ne pas être aussi verrouillé que vous le pensez, au bas de l’article.

CVE-2021-26419 est une faille dans Internet Explorer 9 et 11. Il semble qu’il puisse être lancé simplement en consultant un site Web malveillant. En plus de cela, celui-ci peut potentiellement être déclenché à partir d’un document de bureau. Si vous n’avez pas de bonne raison de conserver IE, il est peut-être temps de le désinstaller complètement.

Codecov

Une partie du système Codecov, le script Bash Uploader, a été malicieusement modifiée pour envoyer des variables d’environnement à un serveur distant. La culasse s’est produite à la suite d’informations d’identification incluses involontairement dans une image docker Codecov, qui ont permis à un attaquant d’apporter des modifications au script. Heureusement, il ne semble pas y avoir eu d’autres actions malveillantes incluses dans le script modifié, mais tous les secrets exportés en tant que variables d’environnement dans votre processus de construction Codecov doivent être considérés comme compromis.

Astuces Airtag intelligentes

Apple a récemment annoncé et publié ses nouveaux appareils Airtag, à la grande consternation de Tile et autres. La communauté a déjà trouvé des utilisations intéressantes pour les petits gadgets, comme les utiliser pour envoyer des informations à environ 3 octets par seconde. Oui, [Fabian Bräunlein] a inventé un modem 24 bauds alimenté par Airtag. Vraiment, c’est un microcontrôleur qui envoie des paquets Bluetooth Low Energy avec l’une des nombreuses clés publiques au réseau Apple Find My. L’avantage est que vous pouvez utiliser les iPhones de tous les autres pour dribbler les données d’un capteur quelque part sans connexion Wi-Fi ou cellulaire.

Et d’un autre côté, vous pourriez vous demander ce qui se passe si vous utilisez un airtag comme dispositif de suivi. Eh bien, lecteur curieux, naturellement quelqu’un a déjà envoyé un Airtag par la poste. Cela a fonctionné aussi bien que vous l’espériez (ou craignez), donnant une mise à jour assez constante sur l’emplacement du paquet. Je ne peux m’empêcher de penser aux autres utilisations possibles. Envoi d’un enfant en excursion? Jetez un Airtag dans leur poche pour savoir où ils se trouvent.

Sécurité IPv6

En tant que nouveau client Starlink (revue à venir), et par conséquent utilisant IPv6 pour la première fois, je suis enthousiasmé et un peu préoccupé par IPv6. L’excitation devrait être évidente, mais je suis inquiète car un grand nombre de nos habitudes et hypothèses en matière de sécurité ne se traduisent pas nécessairement par IPv6. Par exemple, vous savez probablement exactement quels ports, le cas échéant, vous exposez sur votre adresse IPv4 publique. Vous êtes-vous arrêté et avez-vous réfléchi aux ports exposés sur vos adresses IPv6? Rappelez-vous que Windows HTTP piraté par le haut? Je m’attends vraiment à voir éventuellement un ver qui se réplique sur IPv6, par divers moyens.

Il existe, heureusement, déjà des services d’analyse de port IPv6. Cela peut valoir la peine de prendre une minute pour vérifier que votre pare-feu IPv6 fonctionne comme prévu, si vous disposez du service IPv6. IPv6 fonctionne de manière suffisamment transparente pour que votre FAI ait déployé le support sans que vous ne vous en rendiez compte, mais si vous êtes préoccupé par la sécurité, vous devriez le remarquer – nous avons tous été un peu laxistes, prenant le routage NAT IPv4 pour acquis.