Une nouvelle vulnérabilité appelée Kr00K affecte les puces Wi-Fi de fournisseurs comme Broadcom et Cypress. Cet exploit a été détaillé par ESET aujourd'hui.
ESET, une société de sécurité Internet qui propose des produits antivirus, vient de divulguer publiquement une vulnérabilité dans les puces Wi-Fi fabriquées par Broadcom et Cypress. La vulnérabilité, qu'ESET appelle « Kr00K », permet le déchiffrement non autorisé du trafic réseau crypté par WPA2. Appareils équipés de puces Wi-Fi Broadcom et Cypress FullMac, qui, selon ESET, se trouvent sur Amazon Echo/Kindle, Apple iPhone/iPad/MacBook, Google Nexus, Samsung Galaxy, Xiaomi Redmi, et plus encore, pourraient l'être vulnérable. De plus, même si un périphérique client a été corrigé, un attaquant peut intercepter le trafic réseau si le point d'accès ou le routeur sans fil n'est pas corrigé.
Voici une liste des appareils clients dont ESET a confirmé qu'ils étaient vulnérables à Kr00k :
- Amazon Echo 2e génération
- Amazon Kindle 8e génération
- Apple iPad mini 2
- AppleiPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13 pouces 2018
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6P
- Framboise Pi 3
- Samsung Galaxy S4 GT-I9505
- SamsungGalaxy S8
- Xiaomi Redmi 3S
Et voici une liste des routeurs sans fil dont ESET a confirmé qu'ils étaient vulnérables :
- Asus RT-N12
- HuaweiB612S-25d
- Huawei EchoLife HG8245H
- Huawei E5577Cs-321
ESET a également testé les puces Wi-Fi de Qualcomm, Realtek, Ralink et MediaTek, mais n'a pas pu exploiter cette vulnérabilité. Puisqu'il y a trop de puces Wi-Fi à tester sur le marché, ESET travaille avec la Wi-Fi Alliance pour développer des outils de détection des appareils vulnérables, et depuis le 16 janvier 2020, ils travaillent également avec ICASI membres pour s'assurer que tous les fabricants d'appareils éventuellement concernés sont au courant de Kr00K. La vulnérabilité a été attribuée CVE-2019-15126 le 17 août 2019.
Selon ESET, cette vulnérabilité concerne le chiffrement sur la couche Wi-Fi et n'a rien à voir avec Transport Layer Security, ou TLS. Une attaque utilisant Kr00k "dégrade votre sécurité par rapport à ce que vous auriez sur un réseau Wi-Fi ouvert". Plus précisément, la faille amène les appareils vulnérables à utiliser une clé temporelle (TK) entièrement nulle pour chiffrer les trames de données en monodiffusion, ce qui permet à un attaquant de déchiffrer facilement certains paquets réseau transmis par des éléments vulnérables dispositifs. Le bug se produit après une dissociation entre un périphérique client et un point d'accès, c'est-à-dire lorsqu'un point d'accès rétablit la connexion avec un périphérique client.
Voici un graphique publié par ESET qui montre la différence entre un client non corrigé et un client corrigé communiquant avec un point d'accès sans fil.
ESET a uniquement testé les protocoles WPA2-Personal et WPA2-Enterprise avec cryptage AES-CCMP mais n'a pas testé si cette vulnérabilité affecte WPA3. Depuis qu'ESET a mentionné la vulnérabilité affectant les appareils Google Nexus, nous avons contacté Google au sujet des conclusions d'ESET et avons reçu la déclaration suivante :
"Les appareils Pixel ne sont pas concernés par cette vulnérabilité. Les fabricants d'appareils Android concernés ont été directement informés par Broadcom de la vulnérabilité et du correctif. " - Porte-parole de Google
À l’heure actuelle, il n’existe aucun moyen simple de vérifier si votre appareil ou point d’accès sans fil est vulnérable au Kr00K. Pour savoir s'ils sont vulnérables ou s'ils ont déjà été corrigés, vous devrez contacter les fabricants. ESET estime que plus d'un milliard d'appareils et de points d'accès compatibles Wi-Fi pourraient être vulnérables à cet exploit, mais que des correctifs pour les appareils des principaux fabricants ont déjà été publiés. Selon le calendrier de divulgation d'ESET, les correctifs sont déployés depuis le quatrième trimestre 2019. Les développeurs de ROM personnalisées devront attendre que les OEM publient des binaires Wi-Fi mis à jour; Malheureusement, les appareils plus anciens sans support actif de la part du fabricant OEM seront difficiles, voire impossibles, à réparer. Pour plus d'informations sur Kr00K, visitez la page Web dédiée d'ESET.