RECHERCHE DE VULNÉRABILITÉS DANS LES
DRIVERS 802.11 PAR TECHNIQUES DE FUZZING par Laurent
BUTTI, Julien TINNÈS
(France Telecom R&D)
Résumé
Les réseaux locaux radioélectriques sans-fil 802.11 sont sous les feux
des projecteurs depuis de nombreuses années de part les multiples
failles protocolaires. Cette année a été l'avènement des failles dans
les drivers 802.11 côté client. Nous présentons dans cet article la
méthodologie adoptée en recherche de vulnérabilités dans les drivers
802.11 : le fuzzing. Nous exposons alors la conception et le
développement d'un fuzzer 802.11 qui nous a permis de découvrir
plusieurs failles critiques dans des drivers 802.11. Ces failles
permettent l'exécution de code arbitraire en mode noyau à distance via
la voie radioélectrique.
Biographie
Laurent est expert senior en sécurité des réseaux à France Télécom
Division R&D. Ses thèmes de recherche sont axées sur la sécurité
des réseaux sans-fil (802.11, 802.16...) ainsi que les problématiques
de lutte contre les codes
malveillants (virus/vers/bots...). Il intervient régulièrement dans des
conférences internationales en sécurité telles que le FIRST, BlackHat,
ToorCon, ShmooCon...
Biographie
Julien TINNES travaille en tant que chercheur en sécurité au sein de France
Telecom R&D.