Faille de sécurité pour les Réseaux sans fil IEEE 802.11


Par Marc Olanié (R&T) - A en juger par les écrits, c’est presque la fin du monde : le Security Focus, Network World, Computerworld, Australian IT relatent une alerte émise par le Cert AU et générée par un universitaire de Brisbane : les couche basses liées des équipements 802.11 utilisant le mode DSSS (le 11g « full » est épargné) sont frappées d’un défaut de conception.
Ce défaut consiste à utiliser de façon indue la procédure CCA (Clear Channel Assessment) nécessaire à la synchronisation des dialogues en CSMA/CA. Aucun « patch » logiciel n’est donc possible, le bug est endémique, et tous les points d’accès du globe peuvent être frappés par cette peste.

 


Tout ce battage médiatique n’est pourtant pas très justifié. Indiscutablement, il est possible de lancer une attaque en déni de service de cette manière… première phase bien connue des pirates du sans fil avant que ne soit injecté un « rogue », carte ou AP. Mais, détails techniques liés à l’attaque mis à part, le principe est vieux … comme l’émission-réception. Les DoS radio (générateur SHF « large bande ») ou protocolaire (couches basses visant le niveau transport) se montent en quelques secondes, et la science du « carrier sense attack » est un peu galvaudée ces derniers temps. Il n’est pas, il n’a jamais été, il ne sera jamais possible d’immuniser totalement le support d’un système de transmission. Un coup de hache sur un câble « 4 paires », une avalanche de Syn ou de RTS, un brouillage électromagnétique sont des procédés difficilement parables, aussi efficaces que brutaux.
 

» Bulletin K-OTik.COM : IEEE 802.11 Wireless Devices Denial of Service Vulnerability

Source : Marc Olanié (R&T)    
   

 F-VNS Security Audits de Sécurité & Tests Intrusifs Mailing Listes Advisories  Service Publicitaire

Tous droits réservés © 2002-2004 K-OTiK Security Voir Notice Légale   

actualité informatique  Exploits