Vulnérabilité aux FragAttacks (CVE-2020-24588, 24587, 24586, 26145, 26144, 26140, 26143, 26139, 26146, 26147, 26142, 26141)

Entre Apil et Mai 2021, le chercheur en sécurité Mathy Vanhoef a nommé quelques défauts de conception sérieux dans l'implémentation du WLAN selon IEEE 802-11. Ces problèmes sont résumés sous le terme FragAttack et font référence à la possibilité de remplacer des paquets fragmentés par d'autres après avoir utilisé une connexion cryptée et ainsi manipuler le flux de données.

Les réseaux non cryptés ne semblent pas être affectés, et le cryptage WEP/WPA2/WPA3 doit déjà être surmonté ou connu.

Nous fournirons des modifications matérielles et logicielles pour combler la vulnérabilité. Notre test de vulnérabilité est terminé, un rapport textuel correspondant peut être trouvé ici.

La v4 est EoL depuis un certain temps et ne peut donc être entretenue que de manière rudimentaire, la v6 recevra une mise à jour du logiciel, éventuellement les cartes WLAN doivent être échangées si le fabricant ne propose pas de mise à jour du firmware. Nous vous tiendrons informés.

Néant de WPA2 KRACK (Key Reinstallation Attack, CVE-2017-13077, 13078, 13079, 13080, 13081, 13082, 13084, 13086, 13087, 13088)

Le 16 octobre 2017, des erreurs dans la procédure WPA2 ont été signalées qui affectent la sécurité de la connexion et affectent presque exclusivement les clients WLAN, dans quelques cas seulement, des points d'accès tels que le CAR-A-WAN.

Certains scénarios, dans lesquels la carte WLAN est utilisée comme client Ethernet (CAR-A-WAN. 112), nécessitent toutefois une mise à jour de sécurité même pour IPmotion.

Nous avons déjà pris les mesures appropriées et publierons une mise à jour générale pour les versions 4 et 6 de la semaine 43/44. D'ici là, nous demandons à nos clients de faire preuve de patience, le logiciel doit d'abord être testé.

D'autres informations suivront par e-mail à tous les clients connus.