Des chercheurs en cybersécurité ont récemment découvert une nouvelle vulnérabilité matérielle majeure située dans les puces Wi-Fi fabriquées par Broadcom et Cypress. Ces puces Wi-Fi, très couramment utilisées, alimenteraient plus d’un milliard d’appareils, y compris les smartphones, les tablettes, les ordinateurs portables, les routeurs et les gadgets IoT.
Quels sont les risques pour les victimes ?
Baptisé « Kr00k » et suivi sous le nom de CVE-2019-15126, cette faille permet à des attaquants à proximité du réseau Wi-Fi de leur cible, d’intercepter et de déchiffrer certains paquets de réseau sans fil transmis en direct par un appareil vulnérable. L’attaquant n’a pas besoin d’être connecté au réseau sans fil de la victime. Le défaut fonctionne contre les appareils vulnérables utilisant les protocoles WPA2-Personal ou WPA2-Enterprise, avec cryptage AES-CCMP, pour protéger leur trafic réseau.
« Nos tests ont confirmé que certains appareils clients chez Amazon (Echo, Kindle), Apple (iPhone, iPad, Macbook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (Redmi), ainsi que certains points d’accès chez Asus et Huawei, étaient vulnérables à Kr00k », ont déclaré les chercheurs de l’entreprise ESET.
Selon les chercheurs de l’entreprise spécialisée en cybersécurité, le défaut de Kr00k est lié à l’attaque KRACK, technique facilitant le piratage des mots de passe Wi-Fi sécurisés par un protocole réseau WPA2.
Quelques informations rassurantes sur l’attaque Kr00k
Avant de détailler le processus de la nouvelle attaque Kr00k, quelques informations importantes sur cette faille sont à souligner :
- Elle ne réside pas dans le protocole de chiffrement Wi-Fi mais dans la façon dont les puces vulnérables mettent en œuvre le chiffrement.
- Il est impossible pour les attaquants de se connecter à votre réseau Wi-Fi et de lancer d’autres attaques par interception (homme du milieu) ou sur l’exploitation contre d’autres appareils connectés au niveau du LAN (réseau local).
- Elle ne permet pas aux attaquants de connaitre votre mot de passe Wi-Fi. Changer votre mot de passe ne contribue pas à corriger le problème.
- L’attaque Kr00K n’affecte pas les appareils modernes utilisant le protocole WPA3, la dernière norme de sécurité Wi-Fi.
- Bien qu’elle permette aux attaquants de capturer et de déchiffrer certains paquets sans fil (plusieurs kilooctets), il n’existe aucun moyen de prédire les données capturées.
- La faille casse le cryptage sur la couche sans fil. Toutefois, elle n’affecte en rien le cryptage TLS qui sécurise votre trafic réseau avec les sites utilisant HTTPS.
Quels dégâts provoque l’attaque Kr00k ?
Une attaque réussie ne fait que dégrader votre sécurité vers ce que vous auriez sur un réseau Wi-Fi ouvert. Ainsi, ce que les attaquants d’informations sensibles peuvent capturer à partir d’un appareil vulnérable dépend de l’absence de la prochaine couche de chiffrement du trafic réseau, à savoir la visite de sites web non-HTTPS.
Comment fonctionne Kr00K ?
L’attaque repose sur le fait que, lorsqu’un appareil se déconnecte soudainement du réseau sans fil, la puce Wi-Fi efface la clé de session dans la mémoire et la met à zéro. La puce transmet alors par inadvertance toutes les trames de données laissées dans le tampon, avec une clé de cryptage de type all zero, même après la dissociation.
Par conséquent, un attaquant à proximité de dispositifs vulnérables peut déclencher plusieurs dissociations en envoyant des paquets de désauthentification dans l’objectif de capturer plus de trames de données, « contenant potentiellement des données sensibles, y compris des paquets DNS, ARP, ICMP, HTTP, TCP et TLS. »
Le défaut affecte aussi les puces embarquées dans de nombreux routeurs sans fil, les attaquants peuvent également intercepter et déchiffrer le trafic réseau transmis par des dispositifs connectés, invulnérables au Kr00k, c’est-à-dire qu’ils soient patchés ou qu’ils utilisent plusieurs puces Wi-Fi.
Des solutions correctives en cours de déploiement
Les chercheurs de l’ESET ont signalé ce problème aux fabricants des puces et des des appareils affectés, qui sont donc désormais responsables du développement d’un correctif.
Apple a déjà publié des correctifs pour ses utilisateurs, certains devraient avoir émis ou émettre des correctifs d’avis ou de sécurité au moment de la publication, et d’autres fournisseurs sont encore en train de tester le problème contre leurs appareils.