Kr00k: une faille dans l’implémentation de puces Wi-Fi

Des chercheurs en sécurité informatiques ont découvert aujourd’hui une nouvelle vulnérabilité (Kr00k) matérielle dans les puces Wi-Fi fabriquées par Broadcom et Cypress. Ces puces sont utilisées par plus d’un milliard d’appareils, y compris les smartphones, tablettes, ordinateurs portables, routeurs et gadgets IoT.

Surnommé ‘Kr00k’ et identifiée comme CVE-2019-15126, la faille pourrait permettre à des pirates informatiques se trouvant à proximité d’intercepter et de décrypter certains paquets transmis sur un réseau sans fil par un appareil vulnérable.

emotet wifi

Le pirate informatique n’a pas besoin d’être connecté au réseau sans fil de la victime et la faille fonctionne contre les appareils vulnérables qui utilisent les protocoles WPA2-Personal ou WPA2-Enterprise, avec le chiffrement AES-CCMP, pour protéger le trafic de leur réseau.

“Nos tests ont confirmé certains appareils clients d’Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), ainsi que certains points d’accès fabriqués par Asus et Huawei, étaient vulnérables à Kr00k “, ont déclaré des chercheurs d’ESET.

Selon les chercheurs, la faille Kr00k est quelque peu liée à l’attaque KRACK, une technique qui permet aux hackers de pirater plus facilement les mots de passe Wi-Fi protégés à l’aide du protocole de réseau WPA2 qui est très utilisé.

Les limites de Kr00k

Avant d’entrer dans les détails de Kr00k, il est important de préciser que:

  • La vulnérabilité ne réside pas dans le protocole de chiffrement Wi-Fi; il est causé par la méthode utilisée pour implémenter le chiffrement dans les puces vulnérables
  • Il ne permet pas aux pirates de se connecter à votre réseau Wi-Fi et de lancer de nouvelles attaques man-in-the-middle ou une exploitation contre d’autres appareils connectés
  • Il ne permet pas aux pirates de connaître votre mot de passe Wi-Fi, et le modifier ne vous aidera pas à corriger le problème
  • Cela n’affecte pas les appareils modernes qui utilisent le protocole WPA3, la dernière norme de sécurité Wi-Fi
  • il permet aux pirates de capturer et de déchiffrer certains paquets sans fil (plusieurs kilo-octets), mais il n’y a aucun moyen de prédire quelles données il contiendra
  • la faille casse le chiffrement sur la couche sans fil mais n’a rien à voir avec le chiffrement TLS qui sécurise toujours votre trafic réseau avec les sites utilisant HTTPS

Détails de Kr00k

Une exploitation réussie dégrade simplement votre sécurité, vous vous retrouvez avec ce que vous auriez sur un réseau Wi-Fi ouvert. Ainsi, les informations sensibles que les pirates peuvent capturer à partir d’un appareil vulnérable sont liées à l’absence de la couche de chiffrement du trafic réseau, c’est-à-dire la visite de sites Web non HTTPS.

kr00k

L’attaque repose sur le fait que lorsqu’un appareil est soudainement déconnecté du réseau sans fil, la puce Wi-Fi efface la clé de session dans la mémoire et la remet à zéro, mais la puce transmet par inadvertance toutes les trames de données laissées dans le tampon avec une clé de chiffrement entièrement nulle même après la dissociation.

Par conséquent, un pirate proche des appareils vulnérables peut utiliser cette faille pour déclencher de façon répétée des dissociations en envoyant des paquets de dés-authentification pour capturer plus de trames de données, “contenant potentiellement des données sensibles, y compris les paquets DNS, ARP, ICMP, HTTP, TCP et TLS. “

En plus de cela, puisque la faille affecte également les puces intégrées dans de nombreux routeurs sans fil, la faille permet également aux pirates d’intercepter et de déchiffrer le trafic réseau transmis à partir d’appareils connectés qui ne sont pas vulnérables à Kr00k.

Les chercheurs d’ESET ont signalé ce problème aux fabricants des puces concernés, Broadcom et Cypress, ainsi qu’à de nombreux fabricants d’appareils concernés qui sont responsables du développement d’un patch pour atténuer le problème via des mises à jour logicielles ou micrologicielles pour leurs utilisateurs.

Apple a déjà publié des patchs pour ses utilisateurs.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x