Archives du mot-clé WiFi

Des avions piratables par WiFi

Via Wired :

Le GAO (Government Accountability Office) est l’organisme gouvernemental d’audit US, l’équivalent de la Cour des comptes chez nous.

Il a rendu un rapport indiquant que les avions 787 Dreamliner (Boeing), A350 et A380 sont potentiellement vulnérables à un piratage via le réseau WiFi.

Ces avions permettent en effet à leurs passagers de se connecter à Internet via un réseau WiFi déployé dans l’avion.
Le système d’aviation / navigation des pilotes n’est protégé du réseau offert aux voyageurs que via un firewall ce qui n’est pas assez pour le GAO qui souhaite de vrais air-gaps entre les deux réseaux.

Au delà du scénario possible du hacker kamikaze qui pirate le réseau des pilotes, le scénario du simple voyageur qui se retrouve le relais d’une attaque par la présence d’un malware sur sa machine est cité par le GAO.

Boeing avait déjà été épinglé pour un manque de sécurité similaire… en 2008.
L’entreprise se défend que certaines informations fournies via l’informatique aux pilotes comme le plan de vol sont soumis à une validation humaine et que plusieurs sources différentes sont disponibles pour vérifier la véracité des informations.

WPA2-HalfHandshake-Crack

Disponible depuis peu, cet outil écrit en Python vous permet d’effectuer des attaques par dictionnaire sur des clés WPA2 en ayant préalablement sniffé du trafic Wifi.
Contrairement aux outils traditionnels il n’y a ici pas besoin d’avoir récupéré des handhakes complets : des demi-handshakes suffisent. En contrepartie l’attaque nécessite de créer un point d’accès avec le même SSID que le réseau victime.

Après le War Driving, le WarKitteh

Via TheRegister :

Dans le cadre de la DefCon 22, ElReg a pu s’entretenir avec un chercheur de chez Tenacity qui a présenté le WarKitteh, la suite logique du war-driving, war-walking etc.

Il a créé un collier wifi pour son chat permettant de détecter les réseaux Wifi ouverts ou peu sécurisés. Les premiers essais ont été peu concluants, en particulier le chat a montré quelques réticences à participer au projet. Mais armé d’un nouveau chat il a pu avoir un état des différents réseaux wifi du quartier :p

Wifite v2

Une nouvelle version de Wifite, le frontend pour les outils d’attaque wifi, est disponible. Wifite se propose principalement d’automatiser le scan et le cassage des réseaux wifi disponibles.

Cette nouvelle version support deux méthodes supplémentaires de cracking WEP (on ne sais pas lesquelles cependant) et l’utilisation de reaver-wps.

Site de Wifite

Des SDF transformés en hotspots WiFi ambulant

Via Slashdot et retrouvé en FR sur 20minutes :

On savait qu’ils avaient des idées à la con au Texas (au Texas il y a que des taureaux et des pds) mais là ça verse dans le vomissant…
Dans le cadre d’un festival qui a lieu à Austin baptisé South by Southwest (SXSW), une agence de comm’ appelée Bartle Bogle Hegarty (BBH) a eu l’idée de faire porter des t-shirts aux SDFs sur lesquels on peut lire quelque chose dans le style « Je m’appelle Clarence, je suis un hotspot 4G » suivi d’un contact SMS et d’une adresse web qui vous permettra de demander à ce que Clarence transporte pour vous la borne qui vous permettra de vous connecter en WiFi…

Bien que les bénéfices soient reversés à une association pour les sans abris ce n’est ni plus ni moins que de l’exploitation « branchée »

WiFi : Le WPS cassé !

Via différentes sources dont PCINpact et ZDNet :

Le standard Wi-Fi Protected Setup qui permet aux n00bs de mettre en place leur réseau WiFi a été cassé.
L’attaque se base sur le brute force du PIN WPS qui tient uniquement sur 8 caractères.
Une fois qu’il est récupéré, on peut accéder plus facilement à la passphrase WPA/WPA2 🙂
Le temps de l’attaque au total prend entre 4 et 10h… selon la puissante de la machine et bien sûr la proximité du réseau cible.

La grosse erreur de conception c’est que lors de l’authentification sur ce PIN (dans un procédé de handshake décrit dans le paper), le point d’accès répond une première fois avec un paquet Extensible Authentication Protocol-Negative Acknowledgement (EAP-NACK) pour indiquer que la première moitié du PIN est valide et une seconde fois pour la seconde moitié.
Cela réduit donc fortement le temps d’une attaque par force brute.
Il faudra alors au maximum 11000 tentatives pour arriver à trouver le bon PIN.

Ce qu’il faut retenir pour le moment c’est qu’un certain Stefan Viehböck (sviehb) a publié un whitepaper sur cette attaque brute force et compte publier un outil basé sur Scapy.

Mais /dev/ttyS0 a décidé de le prendre de vitesse en sortant une version open-source de son logiciel Reaver sur Google Code.

A l’heure actuelle, la seule solution pour bloquer cette attaque consiste à désactiver WPS (quand cela est possible).
La faute est aussi imputable aux constructeurs qui n’ont pas mis de mécanismes pour empêcher les attaques brute force ou les rendre difficiles.