Cet article présente la recherche de vulnérabilités dans les implémentations 802.11 par techniques de fuzzing. Nous décrirons les techniques les plus pertinentes avec mise en œuvre de plusieurs outils open source. Nous montrerons ainsi que fuzzer des implémentations 802.11 n'est vraiment pas compliqué et a permis de découvrir de très nombreuses vulnérabilités qui se sont révélées pour certaines exploitables à distance.
1. Introduction
Nous ne présenterons pas dans cet article les généralités sur le fuzzing, car un dossier a déjà été réalisé dans le numéro 39 de votre magazine préféré. De la même manière, nous invitons le lecteur à se référer à l'article [SSTIC] ou à la présentation [FUZZING] pour compléter ce qui sera présenté dans cet article.
1.1 Pourquoi le fuzzing 802.11 ?
Et pourquoi pas finalement ? Comme cela a été montré en 2006 par diverses publications sur des drivers 802.11 présentant des erreurs de programmation, il n'y a pas de raison spécifique pour qu'un driver 802.11 soit épargné par ces problématiques classiques. Rappelons-nous des divers problèmes dans les piles TCP/IP à leurs débuts. Le problème est rigoureusement le même à ceci près que, en pratique, les spécifications 802.11 sont tout de même plutôt complexes (et en particulier toutes leurs extensions sur la qualité de service, le handover optimisé...).
Les...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première