Des chercheurs en sécurité ont présenté un moyen permettant de détourner des quantités importantes de données confidentielles dans un trafic réseau, en exploitant une fonctionnalité des systèmes d’exploitation Windows.
L’exploitation de cette attaque, tire partir des fonctionnalités intégrées dans les versions récentes de Windows, permettant aux ordinateurs disposant de l’OS de se connecter facilement à des réseaux utilisant la prochaine génération de protocoles IPv6, et pourrait être utilisée pour pirater des données sur un réseau.
Alex Eaux en chercheur en sécurité pour InfoSec a publié une preuve de faisabilité en utilisant une attaque man-in-the-middle (MITM) sur le trafic IPv4. L’attaque MITM est un scénario d'attaque dans lequel un pirate écoute une communication entre deux interlocuteurs et falsifie les échanges afin de se faire passer pour l'une des parties. L’une de techniques MITM la plus connue est l’usurpation ARP.
L’attaque pourrait également être exploitée sur le système d’exploitation Mac OS X d’Apple même si la preuve de faisabilité n’a pas été testée sur l’OS.
L’attaque exploite la norme industrielle Stateless Address Auto Configuration (SLAAC) utilisée pour permettre aux hôtes de se retrouver sur le réseau IPv6. L’utilisation de cette norme est activée par défaut pour les systèmes d’exploitation Mac OS X, Windows Vista, Windows 7 et Windows Server 2008. Un pirate peut alors exploiter SLAAC en créant un réseau clandestin IPv6 qui sera utilisé pour l’acheminement des données.
Selon les chercheurs de sécurité, la technique fonctionne parceque les systèmes d’exploitations vulnérables utilisent automatiquement le nouveau protocole par dessus l’ancien. L’implantation d’un dispositif qui utilise IPv6 dans un réseau IPv4 entraine automatiquement l’acheminement des données des ordinateurs vers ce dispositif.
Donc pour pouvoir exploiter cette faille, un pirate doit au préalable pouvoir glisser dans le réseau ciblé son matériel IPv6 (Un routeur par exemple).
La seule façon d’empêcher des vols de données en exploitant cette faille, pour l’instant est la désactivation d’IPv6 sur toutes machines qui n’utilisent pas ce protocole.
Source : Info Sec
Une fonctionnalité des versions récentes de Windows et Mac OS X
Peut-être exploitée pour détourner le trafic d'un réseau, un PoC a été publié
Une fonctionnalité des versions récentes de Windows et Mac OS X
Peut-être exploitée pour détourner le trafic d'un réseau, un PoC a été publié
Le , par Hinault Romaric
Une erreur dans cette actualité ? Signalez-nous-la !