Wifi logo La gestion du WiFi reste souvent un point délicat dans la configuration d'une distribution Linux, les pilotes n'étant pas légion et les cartes pour réseau sans fil pas toujours très documentées pour savoir quel type de puce est présent.

Laurent Butti, chercheur chez Orange, a déterminé en décembre dernier que le pilote Linux MadWi-Fi dédié à la gestion des chipsets Wifi fabriqués par Atheros présentait une faille permettant à un individu mal intentionné de prendre le contrôle à distance d'un ordinateur portable.

Il a présenté sa trouvaille à la Black Hat Conference d'Amsterdam le mois dernier et a contacté l'équipe en charge du développement du driver MadWi-Fi qui a émis un patch depuis. Le pilote a été corrigé depuis la version v0.9.2.1, avant même la publication de la faille. Il conviendra donc de vérifier sa version.

Profitant du dépassement de mémoire tampon occasionné par cette faille, un pirate pourrait faire tourner du code malicieux sur une machine même si celle-ci n'est pas activement connectée à un réseau sans fil.


Le fuzzing, une technique prometteuse
Laurent Butti a utilisé la technique dite fuzzing (déjà employée sur des systèmes sous Windows et Mac) consistant à tester des logiciels en injectant des données aléatoires en entrée d'un programme. Si celui-ci échoue, en crashant ou générant une erreur, c'est que des défauts sont présents. L'avantage de cette technique repose sur sa simplicité et le fait qu'il n'est pas nécessaire de connaître le fonctionnement du système.

La pénurie de drivers et le nombre plus faible d'ordinateurs portables sous Linux en circulation n'avaient pas aiguisé l'appétit des pirates et l'intérêt des chercheurs en sécurité, mais il s'avère que sur ce point particulier du WiFi, l'introduction de données à distance à bas niveau rend un OS open source  aussi vulnérable qu'un autre système.

Les techniques de type fuzzing sont appelées à jouer un rôle important dans la détection de failles pour des technologies sans fil en devenir, comme le WiMAX ou le Wireless USB.