
Une attaque par rejeu est une forme sophistiquée de cyberattaque où une transmission de données valide est malicieusement répétée ou retardée par un adversaire. Cette menace de cybersécurité se produit lorsqu'un attaquant intercepte des communications entre deux parties et retransmet frauduleusement les données capturées. En tant que l'une des versions les plus accessibles des attaques de type homme du milieu (MITM), les attaques par rejeu sont particulièrement dangereuses, car elles ne nécessitent pas de compétences avancées en piratage pour être exécutées. Comprendre ces attaques est crucial, car elles peuvent affecter divers systèmes, des serrures de véhicules sans clé aux transactions financières et aux appareils IoT.
Le fonctionnement des attaques par rejeu
Une attaque par rejeu commence lorsqu'un attaquant capture une transmission de données valide entre des parties légitimes. Le processus implique généralement l'écoute clandestine des communications réseau sécurisées, où l'attaquant intercepte des messages chiffrés, des jetons d'authentification ou d'autres données sensibles. Ces informations capturées sont ensuite stockées pour une utilisation ultérieure.
Ce qui rend ces attaques particulièrement efficaces, c'est que l'attaquant n'a pas besoin de décrypter ou de comprendre le message intercepté. Il lui suffit de retransmettre exactement le même paquet de données, qui contient déjà toutes les informations d'authentification nécessaires. Ainsi, le système destinataire croit recevoir une requête légitime d'un utilisateur autorisé.
Par exemple, si un attaquant intercepte une requête de transaction financière, il pourrait rejouer cette même requête plusieurs fois, entraînant potentiellement des transferts non autorisés répétés. De même, dans des scénarios d'authentification, des identifiants de connexion capturés pourraient être réutilisés pour accéder illégalement à un système.
Cette vidéo explique de manière simple les attaques par rejeu avec des exemples concrets. Regardez-la pour comprendre leur fonctionnement et comment s'en protéger :
Types courants et exemples réels d'attaques par rejeu
Les systèmes d'entrée sans clé des véhicules sont particulièrement vulnérables aux attaques par rejeu. Les attaquants peuvent placer des dispositifs à proximité des véhicules cibles pour capturer et stocker les signaux radio utilisés pour le déverrouillage. Ces signaux capturés peuvent ensuite être rejoués plus tard pour obtenir un accès non autorisé au véhicule.
Dans les environnements domestiques intelligents, les appareils IoT présentent une vulnérabilité importante aux attaques par rejeu. Des recherches ont révélé que jusqu'à 75 % des appareils testés prenant en charge la connectivité locale sont sensibles à de telles attaques. Les attaquants peuvent intercepter et rejouer des commandes légitimes pour contrôler des prises intelligentes, des caméras de sécurité et d'autres appareils domestiques.
Un autre exemple courant concerne les systèmes de vérification vocale basés sur le texte. Les attaquants peuvent enregistrer la voix d'un utilisateur lors d'une vérification légitime et rejouer cet enregistrement plus tard pour obtenir un accès non autorisé, bien que les systèmes modernes utilisent désormais l'analyse spectrale pour détecter ces tentatives.
Vulnérabilités et systèmes à risque
Les systèmes les plus vulnérables aux attaques par rejeu incluent les systèmes de transactions financières, où des autorisations de paiement interceptées peuvent être rejouées pour initier des transferts non autorisés. Les systèmes d'authentification qui reposent uniquement sur l'échange de mots de passe sans mesures de sécurité supplémentaires sont également à haut risque.
Les réseaux sans fil, en particulier les réseaux ad hoc, sont particulièrement vulnérables aux attaques par rejeu en raison de leur nature ouverte et de leur dépendance aux protocoles de communication sans fil. Ces réseaux nécessitent des mesures de sécurité spécifiques pour empêcher l'accès non autorisé par la réutilisation des identifiants capturés.
L'écosystème croissant des appareils IoT élargit la surface d'attaque, car de nombreux appareils ne disposent pas de mesures de sécurité sophistiquées pour prévenir les attaques par rejeu. Cette vulnérabilité s'étend aux systèmes domotiques, aux systèmes de contrôle industriel et à d'autres dispositifs connectés.
Les systèmes d'authentification et leur rôle dans les attaques par rejeu
Le protocole d'authentification Kerberos inclut des contre-mesures spécifiques contre les attaques par rejeu grâce à la vérification des horodatages. Les messages dépassant la période de "time to live" (TTL) sont automatiquement rejetés, limitant ainsi la fenêtre d'opportunité des attaques.
Le protocole Challenge-Handshake Authentication Protocol (CHAP) offre une protection en utilisant un message de défi qui exige une réponse basée sur un secret partagé. Cette approche empêche les attaques par rejeu simples, car chaque tentative d'authentification nécessite un nouvel échange défi-réponse.
Les systèmes basés sur le Password Authentication Protocol (PAP) sont particulièrement vulnérables, car ils transmettent les identifiants en texte clair, les rendant faciles à intercepter et à rejouer. Les systèmes modernes évitent généralement PAP au profit de méthodes d'authentification plus sécurisées.
Mesures efficaces contre les attaques par rejeu
Prévenir les attaques par rejeu nécessite une approche multicouche comprenant des identifiants de session, des horodatages, des mots de passe à usage unique (OTP), des jetons de session et des codes d'authentification des messages (MAC). Ces mécanismes garantissent une communication sécurisée, authentifiée et limitée dans le temps.
Les identifiants de session génèrent des identifiants uniques et aléatoires pour chaque session, rendant difficile la réutilisation des messages interceptés par les attaquants. Lorsqu'ils sont associés à des horodatages, qui vérifient la fraîcheur des messages, le risque de transmissions rejouées est considérablement réduit. Les mots de passe à usage unique (OTP) et les jetons de session renforcent la sécurité en garantissant que les identifiants expirent après un seul usage, rendant ainsi les données volées inutilisables.

Meilleures pratiques pour se protéger contre les attaques par rejeu
Les entreprises devraient mettre en œuvre des systèmes d'authentification multifacteur combinant différentes méthodes de vérification.
Les audits de sécurité réguliers sont essentiels pour identifier les failles potentielles, et maintenir des protocoles de chiffrement à jour est crucial pour contrer ces attaques.