Laisser le WiFi activé en permanence sur un smartphone peut se révéler dangereux. Il est possible d’obtenir les noms (SSID) des réseaux
préférés de l'utilisateur et de mener plusieurs types d’attaque sur le smartphone cible.

Un smartphone utilise un processus spécifique pour se connecter à un réseau sans fil. On peut diviser ce processus en deux activités distinctes:

  • une passive qui consiste à détecter quels sont les réseaux diffusés aux alentours;
  •  une active qui consiste à envoyer des paquets pour chercher des réseaux disponibles.

La plupart des terminaux utilise les deux méthodes pour tenter de se connecter aux réseaux connus ou favoris. C’est pourquoi il est très probable qu'un smartphone diffuse les noms de ses réseaux favoris (comme celui de l'entreprise par exemple) qui sont alors visibles par tous.

Bien sûr cela ne révèle que quelques informations mineures sur son utilisateur : l'endroit où il travaille, où il habite, ou encore son café préféré. Malencontreusement, un hacker peut détourner ces informations.

Il pourrait créer un réseau du même nom que le réseau préféré et paramétrer son routeur pour que celui-ci accepte la connexion du smartphone cible indépendamment des configurations de connexion comme lemot de passe. Il verrait alors toutes les données transitant par internet grâce à son routeur.

Julian Bhardwaj, un étudiant de l'université de Warwick (UK), dans un article publié sur nakedsecurity, explique comment ce type d’attaques est possible. Il a d’abord acheté un routeur WiFi à 20$ sur Ebay et téléchargé des logiciels gratuits sur Google pour analyser les données.

Ensuite il s’est rendu à la journée porte ouverte de son université. Et il a pu constaté les faits suivants :

  • 246 terminaux mobiles sont passés autour de lui.
  • 49% de ces terminaux cherchaient activement leurs réseaux préférés.
  • 68% des réseaux recherchés étaient encore configurés par défaut ce qui facilite le hack pour un pirate.
  • Plus de 300 noms de réseaux ont été captés. 

Julian affirme que ce routeur de base est capable de créer un point d’accès WiFi malveillant qui pousserait un téléphone à s’y connecter sans tenir compte de paramètres de sécurité que l'on aurait pu ajouter pour la connexion au réseau favori. 

Pour se protéger de cette attaque l'utilisateur doit soit désactiver le WiFi quand il n'est pas chez lui ou dans son entreprise soit utiliser une application qui active/désactive votre WiFi selon votre localisation.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 144282
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI