Dans des travaux repérés par Interesting Engineering, une équipe de recherche basée à l’université de Waterloo, au Canada, a récemment mis en évidence une faille de sécurité qui pourrait permettre à une personne mal intentionnée de suivre les déplacements de certains objets — et par extension, des personnes qui les portent — à travers un mur.
L’appareil, baptisé Wi-Peep, est un petit circuit imprimé muni d’une interface Wi-Fi et de quelques autres capteurs tout ce qu’il ya de plus courants. Les chercheurs expliquent que l’ensemble du matériel nécessaire coûte moins de 20 $. Un prix quasiment négligeable compte tenu de ses capacités; il est en effet capable de « voir à travers les murs » en se servant d’un réseau Wi-Fi.
Lorsqu’un réseau de ce genre est contacté, l’appareil en question ne peut s’y connecter que s’il est authentifié — si l’utilisateur dispose du mot de passe, en somme. Mais dans le cas contraire, le réseau ne reste pas complètement muet pour autant. Il renvoie quelques bribes de données en retour, notamment pour indiquer que l’authentification a échoué.
Exploiter les réponses innocentes d’un réseau
Et c’est ce comportement, surnommé « politesse du Wi-Fi », que les chercheurs canadiens ont réussi à exploiter. Ils ont monté leur Wi-Peep sur un petit drone standard. En se déplaçant le long de la façade d’un bâtiment, il bombarde tous les points d’accès du réseau de requêtes. Et puisqu’il ne dispose bien évidemment pas du mot de passe, il reçoit donc des tas de réponses négatives.
Il mesure alors le temps de réponse associé à chaque signal collecté à partir d’un endroit différent; Wi-Peep peut ainsi procéder à de la triangulation. Cela permet à l’attaquant de déterminer la position physique de chacun de ces appareils. Le résultat n’est pas exceptionnellement précis. Mais il permet tout de même de localiser des objets avec une marge d’erreur de l’ordre du mètre. Et ce, même à travers un mur parfaitement opaque et assez épais.
Cela pourrait permettre à des personnes malveillantes d’ausculter un domicile à la recherche de certains objets de valeur. On peut par exemple citer des TV connectées ou des ordinateurs portables. De plus, l’intrus potentiel pourrait aussi repérer certains systèmes de surveillance et d’alerte rudimentaires; on trouve des kits de ce genre un peu partout dans le commerce, et ils sont souvent très mal sécurisés.
Un système analogue pourrait permettre de suivre des personnes physiques à la trace. « Avec une technologie similaire, il serait possible de suivre les mouvements des vigiles dans une banque en suivant leurs smartphones ou leurs montres connectées », décrit Ali Abedi, auteur principal de l’étude.
Une faille pas forcément critique, mais tout de même significative
Ce qui est préoccupant, c’est qu’il s’agit d’un système facile à mettre en place. Il est possible d’acheter un drone rudimentaire pour quelques dizaines d’euros, et les 20 $ de composants nécessaires à la construction d’un Wi-Peep ne sont pas non plus un obstacle. De plus, la partie logicielle est suffisamment triviale pour que n’importe quel programmeur avec un minimum d’expérience puisse concevoir un équivalent et l’exploiter à des fins délictueuses.
Cette faille n’est pas absolument critique, puisqu’en pratique, les drones grand public auront bien du mal à s’approcher d’une infrastructure sensible sans attirer l’attention. De plus, les réseaux des bâtiments importants sont généralement bien protégés ; il n’y a donc quasiment aucun risque qu’un Wi-Peep puisse écouter aux portes de l’Élysée ou d’une centrale nucléaire, par exemple.
Mais à plus petite échelle, il s’agit tout de même d’une vulnérabilité assez significative. « Au niveau fondamental, nous devons réparer cette vulnérabilité de façon à ce que nos appareils ne répondent plus systématiquement aux étrangers », explique Abedi.
Malheureusement, elle ne pourra pas être véritablement colmatée à court terme, car le comportement exploité par le programme fait partie intégrante du fonctionnement des réseaux Wi-Ficlassiques. Les chercheurs canadiens espèrent donc que les ingénieurs tiendront compte de leurs découvertes à l’avenir. « Nous espérons que notre travail contribuera à la conception de la prochaine génération de protocoles Wi-Fi », suggère Abedi.
En attendant, l’équipe de recherche a tout de même proposé une contre-mesure. Les auteurs de l’étude expliquent que les fabricants de puces Wi-Fipourraient introduire des variations aléatoires du temps de réponse, ce qui diminuerait grandement la précision de la triangulation — et donc l’intérêt pratique de cette attaque.
Reste à voir si les fabricants tiendront compte de ces travaux lors du déploiement du Wi-Fi7, qui devrait commencer en 2024.
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.
Pour eux c’est une faille de sécurité.
Pour d’autres, comme Orange c’est une fonctionnalité à exploiter.
En effet les laboratoires de recherches d’Orange travaillent sur des fonctionnalités de sécurité des biens (alarme) et des personnes (détection de chute par exemple) à l’aide de ce que ces chercheurs canadiens qualifient de faille.
It’s not a bug it’s a feature.
Genre c’est nouveau, on parle de ça depuis au moins 2013. Et ce que vous appelez faille est une fonctionnalité sur le futur wifi 7 (et on verra très très bien à travers les murs… de quoi surveiller tout le monde)
Il suffit que le temps de réponse du wifi soit aléatoire et le pb est réglé.
Un “fake aléatoire” avec un peu de cryptographie et op les civils n’y verrons que du feu. Merci Klaus S, une bonne société de contrôle avec des milliards de larbins
Dans un paysage où les cybermenaces sont omniprésentes, la cybersécurité devient une priorité majeure pour les entreprises, soulignant l’importance stratégique de la gestion de parc informatique, de l’ infrastructure cloud univirtual et de la sécurité des réseaux. La /https://www.univirtual.ch/fr/business-core est la base d’une stratégie de cybersécurité efficace. Adoptant une approche proactive, les entreprises peuvent surveiller et optimiser leur parc informatique, identifiant ainsi les vulnérabilités potentielles. Cette gestion robuste des terminaux crée une première ligne de défense contre les cybermenaces univirtual, renforçant la résilience des systèmes d’information. L’évolution rapide vers une infrastructure cloud univirtual représente une avancée majeure, mais introduit de nouveaux défis en matière de cybersécurité. Bien que les fournisseurs cloud offrent des mécanismes de sécurité sophistiqués, une collaboration étroite entre utilisateurs et fournisseurs est essentielle. La mise en place de protocoles de sécurité spécifiques au cloud univirtual est cruciale pour garantir la protection des données stockées et échangées. La sécurité des réseaux est cruciale dans un monde de connectivité croissante. La mise en œuvre de pare-feu avancés, de systèmes de détection d’intrusion et d’une gestion proactive des accès aux réseaux est impérative pour contrer les menaces émergentes. Une sécurité réseaux univirtual bien conçue constitue une barrière essentielle, prévenant les attaques potentielles et assurant l’intégrité des données transitant à travers les infrastructures. En conclusion, face à la menace grandissante des cybermenaces, la cybersécurité devient une préoccupation centrale. La gestion de parc informatique, l’utilisation réfléchie de l’ infrastructure cloud univirtual et la mise en place de protocoles de sécurité avancés pour les réseaux sont des éléments clés pour assurer une protection efficace contre les menaces numériques et garantir la stabilité des opérations dans un environnement complexe et interconnecté.