Votre routeur sans fil pourrait être piraté s'il présente cette vulnérabilité

Votre routeur sans fil pourrait être piraté s'il présente cette vulnérabilité

Une équipe de chercheurs du Synopsys Cybersecurity Research Center (CyRC) à Oulu, en Finlande, a découvert une vulnérabilité de contournement partiel de l'authentification dans plusieurs chipsets de routeurs sans fil de Mediatek, Qualcomm (Atheros), Zyxel et Realtek. La vulnérabilité, répertoriée comme CVE-2019-18989, CVE-2019-18990 et CVE-2019-18991, affecte le chipset MT7620N de Mediatek, les chipsets de Qualcomm's AR9132, AR9283 et AR9285, et RTL8812Ar, Rtl8196d, RTL8881Ar . Realtek. Cependant, Synopsys n'a pas pu identifier une liste complète des appareils et chipsets vulnérables, car de nombreux routeurs sans fil sont affectés par cette vulnérabilité. Dans le cadre de son processus de divulgation, Synopsys s'est engagé auprès de tous les fabricants des appareils testés. Après avoir contacté chaque fabricant, la société n'a reçu qu'une seule réponse de Zyxel, bien que Mediatek ait informé D-Link de l'affaire au cours du processus de divulgation. Zyxel et D-Link ont ​​confirmé qu'ils disposaient de correctifs prêts à résoudre le problème et qu'ils seraient disponibles pour leurs clients concernés.

Vulnérabilité de contournement d’authentification

Selon un nouveau billet de blog de Synopsys, la vulnérabilité permet à un attaquant d'injecter des paquets dans un réseau protégé par WPA2 sans connaître la clé pré-partagée. Lors de l'injection, ces paquets sont acheminés à travers le réseau de la même manière que les paquets valides sont acheminés, et les réponses aux paquets injectés sont renvoyées cryptées. Cependant, étant donné qu'un attaquant qui exploiterait cette vulnérabilité pourrait contrôler ce qui est envoyé sur le réseau, il pourrait potentiellement déterminer si les paquets injectés ont réussi à atteindre un système actif. Comme preuve de concept, les chercheurs de Synopsy ont pu ouvrir un port UDP dans le NAT d'un routeur en injectant des paquets UDP dans un réseau vulnérable protégé par WPA2. Les paquets peuvent avoir été acheminés sur l'Internet public avant d'être finalement reçus par un hôte contrôlé par un attaquant écoutant sur un port UDP défini. Dès réception de cette réponse, l'hôte contrôlé par l'attaquant peut utiliser ce port UDP ouvert pour recommuniquer avec le réseau vulnérable. Alors que les fabricants de points d'accès dont les appareils incluent le chipset identifié peuvent demander des correctifs à Mediatek et Realtek, il est fortement recommandé aux utilisateurs finaux disposant de points d'accès vulnérables de mettre à jour leurs appareils dès que possible ou de les remplacer. points d'accès vulnérables par un autre point d'accès.