RECHERCHE DE VULNÉRABILITÉS DANS LES DRIVERS 802.11 PAR TECHNIQUES DE FUZZING
par Laurent  BUTTI, Julien  TINNÈS (France Telecom R&D)
Résumé
Les réseaux locaux radioélectriques sans-fil 802.11 sont sous les feux des projecteurs depuis de nombreuses années de part les multiples failles protocolaires. Cette année a été l'avènement des failles dans les drivers 802.11 côté client. Nous présentons dans cet article la méthodologie adoptée en recherche de vulnérabilités dans les drivers 802.11 : le fuzzing. Nous exposons alors la conception et le développement d'un fuzzer 802.11 qui nous a permis de découvrir plusieurs failles critiques dans des drivers 802.11. Ces failles permettent l'exécution de code arbitraire en mode noyau à distance via la voie radioélectrique.
Biographie
Laurent est expert senior en sécurité des réseaux à France Télécom Division R&D. Ses thèmes de recherche sont axées sur la sécurité des réseaux sans-fil (802.11, 802.16...) ainsi que les problématiques de lutte contre les codes malveillants (virus/vers/bots...). Il intervient régulièrement dans des conférences internationales en sécurité telles que le FIRST, BlackHat, ToorCon, ShmooCon...
Biographie
Julien TINNES travaille en tant que chercheur en sécurité au sein de France Telecom R&D.

Icon  Name                                          Size  
[PARENTDIR] Parent Directory - [   ] SSTIC07-article-Butti_Tinnes-WiFi_Fuzzing.pdf 297K [   ] SSTIC07-Butti_Tinnes-WiFi_Fuzzing.pdf 615K