De par leur conception, les navigateurs basés sur Chromium permettent d’enregistrer les informations d’identification de la page d’administration des routeurs Wi-Fi et de les saisir à nouveau automatiquement pour la commodité des utilisateurs. Comme la plupart des routeurs n'utilisent pas les communications chiffrées pour les tâches de gestion, les chercheurs ont pu exploiter cette saisie automatique pour voler les identifiants de connexion du routeur et les utiliser pour capturer le mot de passe du réseau Wi-Fi (PSK). Il faut noter que, pour que l’attaque soit une réussite, il fallait un seul clic de la part de l'utilisateur.
En clair, tout ce qu’un pirate doit faire c'est de se situer à portée de votre réseau Wi-Fi domestique alors qu'un périphérique (comme un ordinateur portable, un smartphone ou une tablette) utilise activement le réseau.
L'attaque va alors s’appuyer sur l'exploit Karma pour voler vos informations de connexion réseau, ce qui ne prend qu'une minute. Pendant ce temps, la victime verra apparaître une page qui ressemble au menu d’administrateur de son routeur WiFi. Une fois l’attaque couronnée de succès, le hacker peut alors pourrait alors accéder à vos dossiers privés, à vos informations de paiement et même installer des logiciels malveillants sur votre appareil pour continuer à surveiller votre activité en ligne.
Un petit mot sur Karma
Karma est un vecteur d'attaque basé sur l'exploitation de la commodité des appareils sans fil qui se connectent automatiquement aux points d'accès WiFi ouverts. Jasager était à l'origine le nom donné à l'implémentation de Karma pour les périphériques OpenWRT. Les deux mots sont depuis devenus synonymes.
Karma / Jasager fonctionne en répondant automatiquement aux sondes 802.11. Ces sondes sont envoyées depuis un périphérique client (tel qu'un téléphone ou une tablette). Cela vous évite de devoir vous connecter manuellement à un point d'accès chaque fois que vous souhaitez vous y connecter. Essentiellement, les sondes envoyées par un périphérique client sont effectuées afin de vérifier si des points d'accès WiFi précédemment connus sont à portée. Le WiFi Pineapple (appareil de hack WiFi) répond utilement à ces requêtes de sonde et personnifie ainsi le point d'accès à l'utilisateur, ce qui fait que l'appareil client est maintenant connecté à votre Pineapple tout en pensant qu'il est connecté à un point d’accès familier. Ceci est possible en raison du manque d'authentification dans les réseaux WiFi ouverts. Une fois le client connecté au Pineapple, vous devenez le "man-in-the-middle", ce qui signifie que vous êtes en mesure de prendre le contrôle total du trafic Web des utilisateurs. enregistrer des URL, rediriger des requêtes HTTP ou même injecter des images de chats dans des pages Web !
Retour sur la faiblesse
La faiblesse s’applique à tout navigateur basé sur le projet open source Chromium, tel que Google Chrome, Opera, Slimjet, Torch, etc. Tout routeur doté d'un portail d'administration fourni par défaut en texte clair HTTP (ou activé) serait affecté par ce problème, ce qui rend peu pratiques les mises à jour du routeur et du périphérique.
Le problème a été divulgué de manière responsable au projet Chromium de Google (qui développe le code pour Chrome et d’autres navigateurs). Un porte-parole de Google a déclaré que l’entreprise a commencé à se pencher sur le problème.
« La sécurité est un principe fondamental de Chrome et nous nous engageons à fournir à nos utilisateurs une expérience Web sécurisé », a-t-il déclaré. « Nous sommes reconnaissants à la communauté de la sécurité d’avoir collaboré avec nous pour porter cette préoccupation à notre attention. Nous étudierons cela de près et verrons s’il y a des améliorations à apporter ».
Une vidéo de l'attaque
« Il y a toujours un compromis entre sécurité et commodité, mais nos recherches montrent clairement que la fonctionnalité de stockage des identifiants de connexion dans les navigateurs Web laisse des millions de réseaux domestiques et d’entreprise largement vulnérables à des attaques, même si ces réseaux sont censés être sécurisés par un mot de passe fort », explique Luke Potter, directeur des pratiques de cybersécurité chez SureCloud. « Nous pensons que ce problème de conception doit être résolu dans les navigateurs Web concernés pour éviter que cette faille ne soit exploitée. Entre-temps, les utilisateurs doivent prendre des mesures actives pour protéger leurs réseaux contre le risque d’être exploité ».
Les étapes recommandées nécessite de modifier les configurations de connexion à votre routeur Wi-Fi ou vous connecter à l'aide d'un navigateur distinct ou d'une session de navigation en mode navigation privée. Il est également recommandé d’effacer les mots de passe sauvegardés dans votre navigateur, de ne pas enregistrer les informations d'identification pour les pages HTTP non sécurisées, de supprimer les réseaux ouverts enregistrés, de ne pas autoriser la reconnexion automatique aux réseaux et de modifier les clés pré-partagées et les informations d'identification du routeur dès que possible.
Sources : The Sun, en savoir plus sur Karma
Voir aussi :
Chrome 69 est disponible en téléchargement en version stable, le navigateur ne marque plus les sites HTTPS comme étant sécurisés
Google Chrome fête ses 10 ans ! Petit retour sur les promesses d'un nouveau venu sur le marché des navigateurs, qui voulait révolutionner le Web
Chine : une start-up se fait financer par le gouvernement pour développer un navigateur purement chinois, mais qui serait un clone déguisé de Chrome
Le lazy loading d'images et iframes débarque dans Chrome Canary, pour des vitesses de chargement de pages Web en hausse de 18 à 35 %