IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une fonctionnalité des versions récentes de Windows et Mac OS X
Peut-être exploitée pour détourner le trafic d'un réseau, un PoC a été publié

Le , par Hinault Romaric

250PARTAGES

1  0 
Des chercheurs en sécurité ont présenté un moyen permettant de détourner des quantités importantes de données confidentielles dans un trafic réseau, en exploitant une fonctionnalité des systèmes d’exploitation Windows.

L’exploitation de cette attaque, tire partir des fonctionnalités intégrées dans les versions récentes de Windows, permettant aux ordinateurs disposant de l’OS de se connecter facilement à des réseaux utilisant la prochaine génération de protocoles IPv6, et pourrait être utilisée pour pirater des données sur un réseau.

Alex Eaux en chercheur en sécurité pour InfoSec a publié une preuve de faisabilité en utilisant une attaque man-in-the-middle (MITM) sur le trafic IPv4. L’attaque MITM est un scénario d'attaque dans lequel un pirate écoute une communication entre deux interlocuteurs et falsifie les échanges afin de se faire passer pour l'une des parties. L’une de techniques MITM la plus connue est l’usurpation ARP.

L’attaque pourrait également être exploitée sur le système d’exploitation Mac OS X d’Apple même si la preuve de faisabilité n’a pas été testée sur l’OS.

L’attaque exploite la norme industrielle Stateless Address Auto Configuration (SLAAC) utilisée pour permettre aux hôtes de se retrouver sur le réseau IPv6. L’utilisation de cette norme est activée par défaut pour les systèmes d’exploitation Mac OS X, Windows Vista, Windows 7 et Windows Server 2008. Un pirate peut alors exploiter SLAAC en créant un réseau clandestin IPv6 qui sera utilisé pour l’acheminement des données.

Selon les chercheurs de sécurité, la technique fonctionne parceque les systèmes d’exploitations vulnérables utilisent automatiquement le nouveau protocole par dessus l’ancien. L’implantation d’un dispositif qui utilise IPv6 dans un réseau IPv4 entraine automatiquement l’acheminement des données des ordinateurs vers ce dispositif.

Donc pour pouvoir exploiter cette faille, un pirate doit au préalable pouvoir glisser dans le réseau ciblé son matériel IPv6 (Un routeur par exemple).

La seule façon d’empêcher des vols de données en exploitant cette faille, pour l’instant est la désactivation d’IPv6 sur toutes machines qui n’utilisent pas ce protocole.

Source : Info Sec

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de GCSX_
Membre confirmé https://www.developpez.com
Le 05/04/2011 à 13:34
Autrement dit la faille n'est ni dans Windows, ni dans Mac OSX mais dans la spécification IPv6.

Un ordinateur sous Linux avec la couche IPv6 activé serait également vulnérable non?
1  0 
Avatar de Firwen
Membre expérimenté https://www.developpez.com
Le 05/04/2011 à 14:38
Autrement dit la faille n'est ni dans Windows, ni dans Mac OSX mais dans la spécification IPv6
Probablement sous Linux aussi, mais le terme "vulnérabilité" est largement exagéré.

C'est juste une variante de l'ARP poisonig fonctionnant avec le mécanisme d'auto assignement d'adresse d'Ipv6.
0  0 
Avatar de cs_ntd
Membre éprouvé https://www.developpez.com
Le 05/04/2011 à 23:09
Et comme celà reste confiné au réseau local, et bien on n'est pas plus ou moins en sécurité qu'avant. A partir du moment ou quelqu'un de l'exterieur peut placer un routeur sur votre réseau... la sécurité est déjà compromise. Les réseaux locaux ne sont pas locaux pour rien.
Leur sécurité est bien faible et dépend beaucoup des utilisateurs

Mais ça fait toujours une attaque de plus a detecter par les dispositifs de sécurité.
0  0 
Avatar de Firwen
Membre expérimenté https://www.developpez.com
Le 06/04/2011 à 8:24
Et comme celà reste confiné au réseau local, et bien on n'est pas plus ou moins en sécurité qu'avant. A partir du moment ou quelqu'un de l'exterieur peut placer un routeur sur votre réseau... la sécurité est déjà compromise. Les réseaux locaux ne sont pas locaux pour rien.
Leur sécurité est bien faible et dépend beaucoup des utilisateurs
On est même plus en sécurité avec v6 qu'en v4 je pense.

Ipv6 utilise le multicast pour effectuer les routeurs advertisements.
Sauf erreur de ma part, ça doit donc etre possible d'utiliser Ipsec pour protéger la plage multicast réservée aux routeurs advertisements et donc bannir complètement ce risque.
0  0