Advertisements

La vulnérabilité Kr00k permet aux attaquants de déchiffrer les paquets WiFi

Spread the love
La vulnérabilité Kr00k permet aux attaquants de déchiffrer les paquets WiFi

Lors de la conférence sur la sécurité RSA 2020 qui avait lieu la semaine dernière à San Francisco, les chercheurs en sécurité de la société slovaque antivirus ESET ont présenté des détails sur une nouvelle vulnérabilité qui affecte les communications WiFi.

Nommé Kr00k, ce bug peut être exploité par un attaquant pour intercepter et décrypter un certain type de trafic réseau WiFi (s’appuyant sur les connexions WPA2).

Selon ESET, Kr00k affecte tous les appareils compatibles WiFi fonctionnant sur des puces Wi-Fi Broadcom et Cypress. Ce sont deux des chipsets WiFi les plus populaires au monde, et ils sont inclus dans de nombreux appareils, allant des ordinateurs portables aux smartphones, et des points d’accès aux haut-parleurs intelligents et autres objets connectés.

Les chercheurs d’ESET ont déclaré avoir testé et confirmé que Kr00k avait un impact sur les appareils d’Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) et Xiaomi (Redmi), mais aussi des routeurs Asus et Huawei.

Dans un communiqué de presse publié la semaine dernière, ESET estime que plus d’un milliard d’appareils sont vulnérables à Kr00k, et ils considèrent ce nombre “comme une estimation prudente”.

publicité

Qu’est-ce que Kr00k?

Au niveau technique [PDF], Kr00k est juste un bug, comme beaucoup d’autres bugs découverts quotidiennement dans les logiciels.

La différence est que Kr00k a un impact sur le chiffrement utilisé pour sécuriser les paquets de données envoyés via une connexion WiFi.

En règle générale, ces paquets sont chiffrés avec une clé unique qui dépend du mot de passe WiFi de l’utilisateur. Cependant, les chercheurs d’ESET expliquent que pour les puces Wi-Fi Broadcom et Cypress, cette clé est réinitialisée à une valeur entièrement nulle lors d’un processus appelé «dissociation».

 

La dissociation est quelque chose qui se produit naturellement dans une connexion WiFi. Il s’agit d’une déconnexion temporaire qui se produit généralement en raison d’un signal WiFi faible.

Les appareils WiFi entrent dans des états dissociés plusieurs fois par jour, et ils sont automatiquement configurés pour se reconnecter au réseau précédemment utilisé lorsque cela se produit.

Les chercheurs d’ESET disent que les attaquants peuvent forcer les appareils dans un état de dissociation prolongé, recevoir des paquets WiFi destinés à l’appareil attaqué, puis utiliser le bug Kr00k pour décrypter le trafic WiFi à l’aide de la clé réinitialisée.

Ce scénario d’attaque permet aux pirates d’intercepter et de décrypter activement les paquets WiFi, normalement considérés comme sécurisés.

 

La bonne nouvelle est que le bug Kr00k affecte uniquement les connexions WiFi qui utilisent les protocoles de sécurité WiFi WPA2-Personal ou WPA2-Enterprise, avec cryptage AES-CCMP.

Cela signifie que si vous utilisez un appareil avec un chipset WiFi Broadcom ou Cypress, vous pouvez vous protéger contre les attaques en utilisant le nouveau protocole d’authentification WiFi WPA3.

Les correctifs devraient déjà être disponibles pour la plupart des appareils

En outre, ESET a également travaillé au cours des derniers mois pour divulguer de manière responsable le bug Kr00k à Boadcom, Cypress et toutes les autres sociétés concernées.

“Selon certaines publications des fournisseurs et nos propres tests (non exhaustifs), les appareils auraient dû recevoir des correctifs pour la vulnérabilité au moment de la publication”, ont déclaré aujourd’hui des chercheurs d’ESET.

“Selon le type d’appareil, cela peut signifier qu’il est nécessaire d’appliquer les dernières mises à jour du système d’exploitation ou des logiciels sont installés (appareils Android, Apple et Windows; certains appareils IoT), mais cela peut également nécessiter une mise à jour du micrologiciel (points d’accès, routeurs et certains appareils IoT).

” Les utilisateurs peuvent vérifier s’ils ont reçu des correctifs Kr00k en vérifiant les journaux des modifications du système d’exploitation / du firmware de leur appareil par rapport à CVE-2019-15126, qui est l’ID unique attribué pour suivre ce bug.

Cependant, un point important à propos de Kr00k est que le bug ne conduit pas à une compromission complète des communications d’un utilisateur. Le bug peut être exploité pour briser le chiffrement utilisé pour sécuriser le canal WiFi. Si les communications d’origine de l’utilisateur étaient également cryptées – telles que l’accès à des sites Web via HTTPS, à l’aide de Tor ou de clients de messagerie instantanée chiffrés – alors ces communications resteraient chiffrées même après une attaque Kr00k.

En outre, le bug ne peut pas être utilisé dans le cadre d’attaques de botnet automatisées, nécessite une proximité physique avec une victime (portée du réseau WiFi), et Kr00k ne peut pas récupérer des flux de communication volumineux et longs sans que l’utilisateur ne remarque de problèmes avec leurs communications WiFi.

Pas aussi terrible que KRACK

Dans l’ensemble, la vulnérabilité Kr00k devrait être plus facile à protéger que KRACK – une vulnérabilité majeure qui a eu un impact sur le protocole WiFi WPA2 et a forcé la plupart des fournisseurs d’appareils à utiliser WPA3 par défaut.

Une nouvelle attaque KRACK, nommée Dragonblood, a été découverte par la suite. Celle-ci pouvait affecter certaines connexions WPA3 plus récentes, mais cette attaque plus récente n’a pas eu d’incidence sur l’ensemble de l’écosystème WiFi comme l’a fait l’attaque KRACK originale.

Les chercheurs d’ESET ont déclaré avoir découvert Kr00k tout en examinant les effets dévastateurs de l’attaque KRACK; cependant, les deux – KRACK et Kr00K – ne doivent pas être considérés comme identiques.

Source : ZDNet.com

Advertisements

Leave a Reply