Quelques semaines à peine après le bug HeartBleed qui faisait les gros titres, Luis Grangeia, chercheur en sécurité au Portugal, a mis au point une nouvelle méthode d'attaque simple.

Publié il y a une semaine sur GitHub, il utilise une paire de correctifs pour hostapd-2.1 et wpa_supplicant-2.1 qui utilise le bogue HeartBleed détecté sur les réseaux sans fil utilisant des méthodes d'authentification EAP basées sur TLS (plus précisément OpenSSL)..

Cela inclut trois protocoles tunnel EAP TLS, EAP-PEAP, EAP-TLS et EAP-TTLS, ciblant les extrémités client et serveur..

Divulgation controversée

Les révélations sont susceptibles d'alimenter le débat sur l'opportunité de rendre publiques ces découvertes..

En réponse à un commentateur qui a condamné son approche, Grangeia a déclaré: "Ma présentation et mon code ne constituent une attaque contre aucun outil utilisant OpenSSL, c'est un appel à l'attention d'une vulnérabilité connue auparavant par des développeurs attentifs. (et les développeurs) lisez-le autrement. "

Vous trouverez une présentation complète sur Cupidon et sur la façon dont il peut être utilisé pour compromettre les réseaux sans fil sur Slideshare.

Le pire cependant peut encore venir; Le PDG de la société de sécurité réseau iBoss a évoqué le spectre de la menace de Cupidon sur GSM ou CDMA.

  • Tout ce que vous devez savoir sur Heartbleed