Kr00k : la faille Wi-Fi a été corrigée par Apple en octobre dernier
En octobre dernier, Apple bouchait une faille Wi-Fi affectant des iPhone, des iPad et des Mac utilisant des puces sans fil de Cypress Semiconductor et Broadcom. Eset, une société spécialisée dans la sécurité informatique, a mis au jour la faille CVE-2019-15126, baptisée Kr00k, qui a été présentée aujourd'hui pendant une conférence RSA.
Cette vulnérabilité permet à un malandrin de déchiffrer des données sensibles sur des centaines de millions d'appareils équipés des puces FullMAC WLAN des deux fournisseurs (sachant que l'activité Wi-Fi de Broadcom a été achetée par Cypress en 2016). Pour ce qui concerne Apple, il s'agit des iPhone 6, 6s, 8 et XR ; de l'iPad mini 2 ; du MacBook Air 13 pouces Retina (2018). Le constructeur de Cupertino n'est pas le seul concerné : la faille est aussi présente dans des appareils Echo et Kindle (Amazon), Nexus (Google), Galaxy (Samsung), Redmi (Xiaomi), dans le Raspberry 3, ainsi que dans des routeurs Huawei et Asus.
La faille a été corrigée par le biais de macOS 10.15.1 et les mises à jour de sécurité correspondantes pour Mojave et High Sierra, ainsi qu'avec iOS et iPadOS 13.2. Les autres appareils ont également été patchés par leurs fabricants, sans qu'on sache combien d'entre eux l'ont réellement été. Le plus embêtant, c'est pour les routeurs touchés, ces appareils étant la cinquième roue du carrosse au niveau des mises à jour. Malheureusement, il suffit d'être connecté à un point vulnérable pour tomber dans le piège de Kr00k, même si l'appareil mobile ou l'ordinateur est à jour.
Le principe de Kr00k est le suivant : plutôt que de chiffrer les données avec une clé de session dûment négociée en amont, les appareils vulnérables utilisent une clé composée uniquement de zéros. Évidemment, cela facilite énormément le travail du bandit. Pour parvenir à ses fins, ce dernier doit se trouver non loin de l'appareil de la victime afin d'activer la vulnérabilité, puis il peut siphonner les données pour les déchiffrer très facilement, au vu de la clé.
Les chercheurs d'Eset ont testé la vulnérabilité avec des puces Qualcomm, Realtek, Ralink et Mediatek, en faisant chou blanc. Il est probable que d'autres appareils dotés des composants sans fil de Broadcom et de Cypress soient vulnérables, Eset n'ayant pas pu tous les tester.
Sait-on si les Time Capsule et Airport Express sont concernées?
@H2Apps
Il me semble une ce sont des appareils trop vieux pour avoir pu être touché par la faille qui est apparu au plus tôt sur l'iPhone 6.
"Je s'appelle Kr00k!" 😁
@ Khrys
😊🙃😃
En gros, cryptage ou pas c’est presque pareil.. chaque fournisseur a sa propre clef de cryptage pour ses tests et développements genre: 0000 1234 ou azertyuiop (...)
Les Krook c’est pas ce qu’on met aux pieds ?!
Il me semble que c'est un peu plus complexe que cela: l'idée est que le malandrain envoie un message de demande de dé-association , qui provoque la déconnexion de la cible. Lors de cette déconnexion, le buffer contenant les paquets restant à etre envoyé est vidé, mais comme il n'est plus associé, le buffer est vidé avec une clé d'encryption vide. C'est ce qui permet de lire le contenu.
Autre information: Cypress avait racheté l'activité WiFi+BT de Broadcom, donc en fait c'est une faille Broadcom...
comblé "… ainsi qu'avec iOS et iPadOS 13.2."
J'imagine (j'espère) que les iPhones/Pads antérieur au 6 qui n'ont pas droit à iOS 13.x ne sont pas concernés? 😓
Donc, si on est équipé "tout Apple" avec une "vieille" Time Capsule qui fait routeur Wifi, tout va bien. Leur vieux matos n'est pas concerné, et les appareils récents sont mis à jour.
Faut le dire de temps en temps quand tout va bien, non ?