Kr00k : Plus d’un milliard d’appareils touchés par cette vulnérabilité Wifi


Des chercheurs en cybersécurité ont récemment découvert une nouvelle vulnérabilité matérielle de grande gravité se trouvant dans les puces Wi-Fi fabriquées par Broadcom et Cypress. Ces puces Wi-Fi, très couramment utilisées, alimenteraient plus d’un milliard d’appareils, y compris les téléphones intelligents, les tablettes, les ordinateurs portables, les routeurs et les gadgets IoT.

Quels sont les risques pour les victimes ?

Baptisé ‘Kr00k’ et suivi sous le nom de CVE-2019-15126, ce défaut pourrait permettre à des attaquants distants, mais toutefois à proximité du réseau Wi-Fi de leur cible, d’intercepter et de déchiffrer certains paquets de réseau sans fil transmis en direct par un appareil vulnérable. L’attaquant n’a pas besoin d’être connecté au réseau sans fil de la victime. Le défaut fonctionne contre les appareils vulnérables utilisant les protocoles WPA2-Personal ou WPA2-Enterprise, avec cryptage AES-CCMP, pour protéger leur trafic réseau.

« Nos tests ont confirmé que certains appareils clients chez Amazon (Echo, Kindle), Apple (iPhone, iPad, Macbook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (Redmi), ainsi que certains points d’accès chez Asus et Huawei, étaient vulnérables à Kr00k », ont déclaré les chercheurs de ESET.

Selon les chercheurs, le défaut de Kr00k est quelque peu lié à l’attaque KRACK, une technique qui permet aux attaquants de pirater plus facilement les mots de passe Wi-Fi protégés à l’aide d’un protocole réseau WPA2 largement utilisé.

Quelques informations rassurantes sur l’attaque Kr00k

Avant de détailler le processus de la nouvelle attaque Kr00k, quelques informations importantes sur cette faille sont à souligner :

  • Elle ne réside pas dans le protocole de chiffrement Wi-Fi ; mais plutôt dans la façon dont les puces vulnérables mettent en œuvre le chiffrement.
  • Il est impossible pour les attaquants de se connecter à votre réseau Wi-Fi et de lancer d’autres attaques par interception (homme du milieu) ou l’exploitation contre d’autres appareils connectés au niveau du LAN (réseau local).
  • Elle ne permet pas aux attaquants de connaitre votre mot de passe Wi-Fi ; ainsi changer votre mot de passe ne vous aiderait pas à corriger le problème.
  • L’attaque Kr00K n’affecte pas les appareils modernes utilisant le protocole WPA3, la dernière norme de sécurité Wi-Fi.
  • Bien qu’elle permette aux attaquants de capturer et de déchiffrer certains paquets sans fil (plusieurs kilooctets), il n’existe aucun moyen de prédire les données capturées.
  • Plus important encore, la faille casse le cryptage sur la couche sans fil ; mais elle n’affecte en rien le cryptage TLS qui sécurise encore votre trafic réseau avec les sites utilisant HTTPS.

Quels dégâts provoque l’attaque Kr00k ?

Maintenant, vous vous demandez très certainement ce que l’attaque Kr00k permet aux attaquants de faire ? En bref, une attaque réussie ne fait que dégrader votre sécurité, une étape vers ce que vous auriez sur un réseau Wi-Fi ouvert. Ainsi, ce que les attaquants d’informations sensibles peuvent capturer à partir d’un appareil vulnérable dépend totalement de l’absence de la prochaine couche de chiffrement du trafic réseau, à savoir la visite de sites web non-HTTPS.

hack wifi password

Comment fonctionne Kr00K ?

L’attaque repose sur le fait que, lorsqu’un appareil se déconnecte soudainement du réseau sans fil, la puce Wi-Fi efface la clé de session dans la mémoire et la met à zéro, mais la puce transmet par inadvertance toutes les trames de données laissées dans le tampon, avec une clé de cryptage de type all zero, même après la dissociation.

Par conséquent, un attaquant à proximité de dispositifs vulnérables peut utiliser ce défaut pour déclencher plusieurs dissociations en envoyant des paquets de désauthentification pour capturer plus de trames de données, « contenant potentiellement des données sensibles, y compris des paquets DNS, ARP, ICMP, HTTP, TCP et TLS. »

En outre, puisque le défaut affecte également les puces embarquées dans de nombreux routeurs sans fil, le problème permet également aux attaquants d’intercepter et de déchiffrer le trafic réseau transmis par des dispositifs connectés qui ne sont pas ou plus vulnérables au Kr00k, c’est-à-dire qu’ils soient patchés (problème corrigé) ou qu’ils utilisent plusieurs puces Wi-Fi.

Des solutions correctives en cours de déploiement

Les chercheurs de l’ESET ont signalé ce problème aux fabricants de puces touchées, Broadcom et Cypress, l’année dernière ; ainsi qu’à de nombreux fabricants d’appareils affectés. Ces derniers sont donc désormais responsables du développement d’un correctif pour atténuer le problème par le biais de mises à jour de logiciels ou de micrologiciels pour leurs utilisateurs.

Apple a déjà publié des correctifs pour ses utilisateurs, certains devraient avoir émis ou émettre des correctifs d’avis ou de sécurité au moment de la publication, et d’autres fournisseurs sont encore en train de tester le problème contre leurs appareils.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Pin It on Pinterest