Pourquoi Wi-Fi Direct n’est pas aussi sécurisé que vous le pensez
Le transfert de données entre deux appareils est souvent une affaire chronophage. Les câbles, les connexions Bluetooth peu fiables et beaucoup de patience font tous partie de notre douleur collective.
Heureusement, un autre formulaire existe : Directe sans filWi-Fi Direct a été développé par la Wi-Fi Alliance et promet la vitesse des réseaux Wi-Fi traditionnels. Deux appareils peuvent communiquer directement sans connexion Internet.
Bien sûr, il n’y a aucun inconvénient à toute nouvelle technologie. Selon une étude de Black Hat Europe 2017, Wi-Fi Direct peut compromettre notre sécurité. Ce faisant, il fournit sans le savoir aux pirates un accès facile à nos vies numériques, le tout dans un souci de commodité.
En quoi le Wi-Fi Direct nous rend-il exactement vulnérables et que pouvons-nous y faire ?
Qu’est-ce que Wi-Fi Direct ?
Depuis sa création en 1994, Bluetooth est considéré comme la solution de transfert de fichiers sans fil la plus simple et la plus rapide. Cependant, ce n’est pas le meilleur : lent et peu fiable.
Au cours des près de 25 ans qui se sont écoulés depuis lors, nous sommes entrés dans l’ère numérique, avec des fichiers créés, consommés et transférés bien plus volumineux qu’en 1994. La Wi-Fi Alliance a pensé qu’elle pouvait aider et a créé Wi-Fi Direct, qui combine la facilité d’utilisation de Bluetooth avec la vitesse du Wi-Fi.
Bien que nous associions le Wi-Fi à Internet, il s’agit en fait d’un moyen de créer un réseau local sans fil. Il se trouve que les points d’accès Wi-Fi (AP) sont connectés à Internet la plupart du temps. Wi-Fi Direct n’est pas limité par la connexion Internet. Au lieu de cela, il permet à deux appareils d’établir un réseau Wi-Fi peer-to-peer (P2P) sans avoir besoin d’un routeur sans fil.
Faire une vidéo du jour
Bien qu’il utilise une technologie différente, la vérité est que Wi-Fi Direct ressemble beaucoup à Bluetooth, à l’exception des vitesses allant jusqu’à 250 Mbps (dix fois plus rapides que ce que propose Bluetooth 4.0) et du cryptage AES 256 bits.
Comment fonctionne Wi-Fi Direct ?
Wi-Fi Direct est un nom plutôt déroutant. En fait, aussi étrange que cela puisse paraître, c’est comme un service pour se connecter facilement aux réseaux Wi-Fi. Cependant, il existe déjà en tant que Wi-Fi Protected Setup (WPS).
Au cours du développement, Wi-Fi Direct avait un autre nom (Wi-Fi P2P) qui résume mieux le protocole. Au lieu de se connecter à un point d’accès central (AP), les deux appareils peuvent se connecter directement l’un à l’autre.
Crédit photo : Andrés Blanco
Le processus de découverte qui permet la création de connexions Wi-Fi Direct se compose de deux états d’appareil : écoute et recherche. Lorsqu’il est à l’état d’écoute, l’appareil attend de recevoir des requêtes de sonde auxquelles il peut répondre, appelée analyse passive.
Un état de recherche ou un balayage actif fait une demande et attend une réponse d’un appareil dans l’état d’écoute. Pour créer un réseau P2P, les deux appareils doivent basculer activement entre les deux états.
Une fois que deux appareils se sont localisés, ils négocient l’appareil qui agira en tant que propriétaire du groupe P2P (P2P GO). P2P GO est très similaire à un point d’accès dans un réseau traditionnel, permettant à d’autres appareils de s’y connecter.
Crédit photo : Andrés Blanco
Les imprimantes, les téléviseurs intelligents et les appareils similaires de l’Internet des objets (IoT) sont souvent conçus pour être P2P GO par défaut. Ils envoient des trames de balise afin que d’autres appareils puissent les trouver et déterminer s’ils conviennent à la connexion. Cela signifie qu’aucune négociation GO n’est requise et que le résultat final est que les connexions Wi-Fi Direct et Wi-Fi semblent fonctionnellement similaires.
Problèmes liés à la mise en œuvre de Wi-Fi Direct
En pratique, aucune de ces techniques ne fonctionne de manière isolée. De nombreux appareils prenant en charge Wi-Fi Direct sont également connectés à des réseaux Wi-Fi standard en même temps. Par exemple, votre imprimante domestique peut être en mesure de recevoir des photos directement depuis votre smartphone via Wi-Fi Direct, mais elle peut également être connectée à votre réseau domestique.
La capacité d’un appareil à se connecter simultanément à plusieurs réseaux est généralement positive. C’est également l’une des plus grandes vulnérabilités de Wi-Fi Direct.
Crédit photo : Andrés Blanco
Cependant, Wi-Fi Direct en tant que norme ne doit pas être blâmé. Au lieu de cela, c’est la mise en œuvre et les mauvaises pratiques de sécurité de nombreux fabricants d’appareils qui vous mettent en danger.
Ce problème n’est pas propre à Wi-Fi Direct. En fait, il s’agit d’une faiblesse courante des appareils IoT. Parmi les nombreux exemples présentés par Andrés Blanco de Black Hat Europe figurent les imprimantes de HP et Samsung, et les appareils de diffusion multimédia de Western Digital.
point d’accès
Blanco a utilisé l’OfficeJet Pro 8710 de HP comme étude de cas. L’imprimante prend en charge Wi-Fi Direct et peut également accepter des connexions simultanées à des réseaux Wi-Fi standard. La gestion sécurisée de l’imprimante comprend : HTTPS, WPA2, authentification sans fil 802.1x, PSK, pare-feu, etc.
Après avoir lu la fiche technique, vous pourriez penser que vous avez investi dans un équipement pare-balles. L’imprimante est configurée en P2P GO afin de diffuser sa présence et permettre à d’autres appareils de s’y connecter.
Crédit photo : Andrés Blanco
La norme Wi-Fi Direct stipule qu’une fois qu’une connexion est demandée, l’appareil utilise le protocole de connexion WPS pour établir la connexion. La broche WPS est un code numérique à huit chiffres vulnérable aux attaques par force brute. L’implémentation du protocole WPS par HP consiste à autoriser automatiquement les connexions Wi-Fi Direct à l’aide du mot de passe WPS par défaut « 12345678 ».
En effet, cela permet à quiconque d’établir une connexion Wi-Fi à l’imprimante sans aucune authentification ni notification. L’attaquant pourrait alors obtenir un accès complet à l’imprimante – y compris éventuellement sa mémoire d’impression et son historique – ainsi qu’au point d’entrée du réseau Wi-Fi plus large auquel l’imprimante est connectée.
Crédit photo : Andrés Blanco
Un autre exemple de mauvaise implémentation peut être trouvé dans Western Digital TV Live Media Player. L’appareil prend en charge Wi-Fi Direct en standard et est automatiquement activé, permettant à toute personne à portée de se connecter.
L’appareil connecté a alors un accès complet aux fonctions de contrôle à distance ainsi qu’au serveur Web, et peut lire/écrire sur le serveur multimédia et tous les appareils connectés. Toutes ces autorisations sont accordées sans authentification ni notification. Sans surprise, WD TV Live a été abandonné en 2016.
Le Wi-Fi Direct est-il vraiment un problème ?
De nombreux fabricants affirment que la vulnérabilité de Wi-Fi Direct n’a rien à voir avec la limite de distance du protocole (environ 100 m). Les réseaux Wi-Fi standard ont également une portée d’environ 100 m, ce qui ne fait pas grand-chose pour empêcher les attaques.
Le protocole Wi-Fi Direct est défectueux. Cependant, comme c’est le cas dans l’ensemble de l’industrie technologique, le principal défaut vient du fait que les fabricants de matériel ont si peu fait pour protéger leurs appareils.
Désireux de partager votre argent durement gagné avec vous, les développements technologiques sont rebaptisés en fonctionnalités, mais il n’y a pas de temps investi pour les sécuriser. Étant donné que les vulnérabilités varient d’un appareil à l’autre, la meilleure chose à faire est de vous renseigner sur les appareils de votre réseau.
Lors de la configuration de votre appareil, modifiez les paramètres par défaut, désactivez les fonctions non sécurisées et sécurisez votre réseau. Avant que les entreprises ne soient obligées de faire face au coût de leurs normes de sécurité médiocres, nous, en tant qu’utilisateurs, prévenons les dommages qu’elles causent.
A propos de l’auteur