Kr00k : la faille Wi-Fi a été corrigée par Apple en octobre dernier

Mickaël Bazoge |

En octobre dernier, Apple bouchait une faille Wi-Fi affectant des iPhone, des iPad et des Mac utilisant des puces sans fil de Cypress Semiconductor et Broadcom. Eset, une société spécialisée dans la sécurité informatique, a mis au jour la faille CVE-2019-15126, baptisée Kr00k, qui a été présentée aujourd'hui pendant une conférence RSA.

Cette vulnérabilité permet à un malandrin de déchiffrer des données sensibles sur des centaines de millions d'appareils équipés des puces FullMAC WLAN des deux fournisseurs (sachant que l'activité Wi-Fi de Broadcom a été achetée par Cypress en 2016). Pour ce qui concerne Apple, il s'agit des iPhone 6, 6s, 8 et XR ; de l'iPad mini 2 ; du MacBook Air 13 pouces Retina (2018). Le constructeur de Cupertino n'est pas le seul concerné : la faille est aussi présente dans des appareils Echo et Kindle (Amazon), Nexus (Google), Galaxy (Samsung), Redmi (Xiaomi), dans le Raspberry 3, ainsi que dans des routeurs Huawei et Asus.

La faille a été corrigée par le biais de macOS 10.15.1 et les mises à jour de sécurité correspondantes pour Mojave et High Sierra, ainsi qu'avec iOS et iPadOS 13.2. Les autres appareils ont également été patchés par leurs fabricants, sans qu'on sache combien d'entre eux l'ont réellement été. Le plus embêtant, c'est pour les routeurs touchés, ces appareils étant la cinquième roue du carrosse au niveau des mises à jour. Malheureusement, il suffit d'être connecté à un point vulnérable pour tomber dans le piège de Kr00k, même si l'appareil mobile ou l'ordinateur est à jour.

Le principe de Kr00k est le suivant : plutôt que de chiffrer les données avec une clé de session dûment négociée en amont, les appareils vulnérables utilisent une clé composée uniquement de zéros. Évidemment, cela facilite énormément le travail du bandit. Pour parvenir à ses fins, ce dernier doit se trouver non loin de l'appareil de la victime afin d'activer la vulnérabilité, puis il peut siphonner les données pour les déchiffrer très facilement, au vu de la clé.

Les chercheurs d'Eset ont testé la vulnérabilité avec des puces Qualcomm, Realtek, Ralink et Mediatek, en faisant chou blanc. Il est probable que d'autres appareils dotés des composants sans fil de Broadcom et de Cypress soient vulnérables, Eset n'ayant pas pu tous les tester.

Source
Tags
avatar H2Apps | 

Sait-on si les Time Capsule et Airport Express sont concernées?

avatar fousfous | 

@H2Apps

Il me semble une ce sont des appareils trop vieux pour avoir pu être touché par la faille qui est apparu au plus tôt sur l'iPhone 6.

avatar Khrys | 

"Je s'appelle Kr00k!" 😁

avatar marc_os | 

@ Khrys

😊🙃😃

avatar 5ebastien | 

En gros, cryptage ou pas c’est presque pareil.. chaque fournisseur a sa propre clef de cryptage pour ses tests et développements genre: 0000 1234 ou azertyuiop (...)

avatar pim | 

Les Krook c’est pas ce qu’on met aux pieds ?!

avatar totoguile | 

Il me semble que c'est un peu plus complexe que cela: l'idée est que le malandrain envoie un message de demande de dé-association , qui provoque la déconnexion de la cible. Lors de cette déconnexion, le buffer contenant les paquets restant à etre envoyé est vidé, mais comme il n'est plus associé, le buffer est vidé avec une clé d'encryption vide. C'est ce qui permet de lire le contenu.

Autre information: Cypress avait racheté l'activité WiFi+BT de Broadcom, donc en fait c'est une faille Broadcom...

avatar xDave | 

comblé "… ainsi qu'avec iOS et iPadOS 13.2."

J'imagine (j'espère) que les iPhones/Pads antérieur au 6 qui n'ont pas droit à iOS 13.x ne sont pas concernés? 😓

avatar marc_os | 

Donc, si on est équipé "tout Apple" avec une "vieille" Time Capsule qui fait routeur Wifi, tout va bien. Leur vieux matos n'est pas concerné, et les appareils récents sont mis à jour.
Faut le dire de temps en temps quand tout va bien, non ?

CONNEXION UTILISATEUR