Aussi connue sous la référence CVE-2019-15126, cette brèche dévoilée par ESET permet à des pirates de décrypter des données lorsqu’elles sont chiffrées en WPA2/CCMP (WPA/TKIP et WPA3 ne sont pas concernés).

Le nom Kr00k n’est pas sans rappeler le nom de la faille Krack du WPA2. Il ne s’agit pas d’une faille dans le protocole WPA2, mais bien d’un problème d’implémentation lié aux puces des deux fabricants.

Ces puces sont largement utilisées dans les terminaux, notamment les produits Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), etc. Les points d’accès sont également concernés.

Les chercheurs d’ESET indiquent que les correctifs sont déjà disponibles pour les produits Apple (iOS/iPadOS et macOS) depuis octobre 2019. Cisco aussi a mis en ligne une page dédiée avec la liste des produits touchés et des informations concernant les correctifs.

Cela ne signifie pas que les autres fabricants n’ont pas déployé de mise à jour, mais simplement qu’ESET n’a pas de détail les concernant.



Source link

Write a comment:
*

Your email address will not be published.