Les chercheurs d’ESET ont découvert Kr00k (CVE-2019-15126), une vulnérabilité jusqu’alors inconnue dans les puces Wi-Fi de nombreux appareils clients, routeurs et points d’accès Wi-Fi. Avec Kr00k, les communications réseau de l’appareil concerné sont chiffrées avec une clé composée uniquement de zéros. En cas d’attaque réussie, un cybercriminel peut ainsi déchiffrer les paquets du réseau sans fil.
La découverte de Kr00k fait suite à une étude menée par ESET sur la vulnérabilité d’Amazon Echo aux attaques KRACK (Key Reinstallation Attacks). La faille Kr00k est liée aux attaques KRACK, tout en étant différente de celles-ci. En enquêtant sur KRACK, les chercheurs d’ESET ont identifié Kr00k comme l’une des causes de la « réinstallation » d’une clé de chiffrement composée uniquement de zéros, observée au cours des tests menés sur ces attaques. Suite à notre étude, la plupart des principaux fabricants d’appareils ont publié des correctifs.
La faille Kr00k est particulièrement dangereuse : elle a affecté au minimum plus d’un milliard d’appareils connectés au Wi-Fi.
Kr00k affecte tous les appareils disposant de puces Wi-Fi Broadcom et Cypress non corrigées. Il s’agit des puces Wi-Fi les plus couramment utilisées dans les appareils clients actuels. Les routeurs et les points d’accès Wi-Fi sont également concernés par cette faille : même les environnements comportant des appareils clients corrigés sont donc exposés. ESET a effectué des tests confirmant que les appareils vulnérables sont notamment les appareils clients Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) et Xiaomi (Redmi), ainsi que les points d’accès Asus et Huawei.
ESET a communiqué la vulnérabilité aux fabricants de puces Broadcom et Cypress, qui ont publié des correctifs. Nous avons également collaboré avec l’Industry Consortium for Advancement of Security on the Internet (ICASI), afin de sensibiliser à Kr00k toutes les parties potentiellement concernées – notamment les fabricants d’appareils utilisant les puces vulnérables, ainsi que d’autres fabricants de puces susceptibles d’être affectés. Selon les informations dont nous disposons, les appareils des principaux fabricants ont désormais été corrigés.
« Kr00k se manifeste après les déconnexions Wi-Fi, qui peuvent se produire naturellement – en raison d’un signal faible, par exemple – ou être manuellement déclenchées par un cybercriminel. En cas d’attaque réussie, plusieurs kilo-octets d’informations potentiellement sensibles peuvent être exposés », explique Miloš Čermák, Lead ESET Researcher travaillant sur la vulnérabilité Kr00k. « En déclenchant des déconnexions de manière répétée, l’attaquant peut capturer un certain nombre de paquets réseau avec des données potentiellement sensibles », ajoute-t-il.
Figure : Un attaquant actif peut déclencher des déconnexions pour capturer et déchiffrer les données.
« Pour se protéger, les utilisateurs doivent s’assurer que tous leurs appareils connectés au Wi-Fi – notamment smartphones, tablettes, ordinateurs portables et objets connectés – ainsi que leurs routeurs et points d’accès Wi-Fi disposent de la dernière version du firmware », recommande Robert Lipovský, ESET Researcher de l’équipe de recherche sur la vulnérabilité Kr00k. « Ce qui est préoccupant, c’est que Kr00k affecte non seulement les appareils clients, mais aussi les routeurs et points accès Wi-Fi. Cela augmente considérablement la surface d’attaque : un cybercriminel peut déchiffrer les données transmises par un point d’accès vulnérable, qui est souvent hors de votre contrôle, à votre appareil, qui n’est pas forcément vulnérable. »
Pour plus d’informations techniques sur Kr00k, consultez le livre blanc « Kr00k – CVE-2019-15126 : Serious vulnerability deep inside your Wi-Fi encryption » (« Kr00k – CVE-2019-15126 : Une faille importante dans le chiffrement du Wi-Fi ») et notre article de blog sur WeLiveSecurity. D’autres informations sont également disponibles sur notre page consacrée à Kr00k. Suivez ESET Research sur Twitter pour rester informé(e) des derniers travaux de recherche d’ESET.