Tout ce battage médiatique n’est pourtant pas très justifié. Indiscutablement, il est possible de lancer une attaque en déni de service de cette manière… première phase bien connue des pirates du sans fil avant que ne soit injecté un « rogue », carte ou AP. Mais, détails techniques liés à l’attaque mis à part, le principe est vieux … comme l’émission-réception. Les DoS radio (générateur SHF « large bande ») ou protocolaire (couches basses visant le niveau transport) se montent en quelques secondes, et la science du « carrier sense attack » est un peu galvaudée ces derniers temps. Il n’est pas, il n’a jamais été, il ne sera jamais possible d’immuniser totalement le support d’un système de transmission. Un coup de hache sur un câble « 4 paires », une avalanche de Syn ou de RTS, un brouillage électromagnétique sont des procédés difficilement parables, aussi efficaces que brutaux.
» Bulletin K-OTik.COM : IEEE 802.11 Wireless Devices Denial of Service Vulnerability
Source :
|