Les chercheurs d’Eset ont communiqué la vulnérabilité aux fabricants de puces Wifi Broadcom et Cypress, qui ont publié des correctifs. Tant mieux, car Kr00k (CVE-2019-15126) était jusqu’à maintenant une vulnérabilité inconnue dans les puces de nombreux appareils, routeurs et points d’accès Wifi, dont les Echo, iPhone et Galaxy.

La découverte de Kr00k fait suite à une étude menée par ESET sur la vulnérabilité d’Amazon Echo aux attaques KRACK (Key Reinstallation Attacks), à laquelle la faille Kr00k est liée, « tout en étant différente ». Les chercheurs ont identifié Kr00k comme l’une des causes de la « réinstallation » d’une clé de chiffrement composée uniquement de zéros. En cas d’attaque réussie, un cybercriminel peut ainsi déchiffrer les paquets du réseau sans fil. « La faille Kr00k est particulièrement dangereuse : elle a affecté au minimum plus d’un milliard d’appareils connectés au Wifi« , indique l’éditeur.

Les puces Wifi Broadcom et Cypress, les plus utilisées, touchées

Kr00k affecte tous les appareils disposant de puces Wifi Broadcom et Cypress non corrigées, les puces Wifi les plus couramment utilisées dans les appareils clients actuels. « Les routeurs et les points d’accès Wifi sont également concernés par cette faille : même les environnements comportant des appareils clients corrigés sont donc exposés« , précisent les chercheurs. 
Ils citent les Echo et Kindle d’Amazon, les IPhone, iPad et MacBook d’Apple, le Nexus de Google, le Galaxy de Samsung, le Pi 3 de Raspberry, le Redmi de Xiaomi, ainsi que les points d’accès Asus et Huawei.

« Kr00k se manifeste après les déconnexions Wifi, qui peuvent se produire naturellement – en raison d’un signal faible, par exemple – ou être manuellement déclenchées par un cybercriminel. En cas d’attaque réussie, plusieurs kilo-octets d’informations potentiellement sensibles peuvent être exposés », explique Miloš Čermák, Lead ESET Researcher travaillant sur la vulnérabilité Kr00k. « En déclenchant des déconnexions de manière répétée, l’attaquant peut capturer un certain nombre de paquets réseau avec des données potentiellement sensibles », ajoute-t-il.

« Selon les informations dont nous disposons, a indiqué l’éditeur, les appareils des principaux fabricants ont désormais été corrigés. »

 



Source link

Write a comment:
*

Your email address will not be published.