Kr00k
Kr00k (Ă©galement Ă©crit KrĂĂk) est une faille de sĂ©curitĂ© qui permet Ă un attaquant de dĂ©chiffrer des communications Wi-Fi utilisant le mĂ©canisme de sĂ©curitĂ© WPA2[1]. Cette vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©couverte par l'entreprise de sĂ©curitĂ© ESET en 2019 et porte l'identifiant CVE-2019-15126[2] - [3]. D'aprĂšs l'ESET, cette vulnĂ©rabilitĂ© affectait, au moment de sa dĂ©couverte, plus d'un milliard de systĂšmes.
DĂ©couverte
Kr00k a Ă©tĂ© dĂ©couvert par l'Ă©quipe de recherche expĂ©rimentale et de dĂ©tection d'ESET, en particulier le chercheur en sĂ©curitĂ© d'ESET, MiloĆĄ ÄermĂĄk[1].
La vulnérabilité a été nommée Kr00k par Robert Lipovsky et Stefan Svorencik. Elle a été découverte alors qu'ils essayaient des variantes de l'attaque KRACK[4].
D'abord observée dans les puces fabriquées par Broadcom et Cypress, des vulnérabilités similaires ont été trouvées dans d'autres implémentations, dont notamment celles de Qualcomm et MediaTek[5] - [6].
Patchs
La vulnérabilité a été corrigée logiciellement par différents éditeurs dont :
- iOS 13.2 et iPadOS 13.2 - 28 octobre 2019 [1]
- macOS Catalina 10.15.1, mise à jour de sécurité 2019-001 et mise à jour de sécurité 2019-006 du 29 octobre 2019
- Huawei :
Appareils vulnérables
Aux cours des recherches, plus d'une douzaine de systÚmes trÚs populaires ont été constatés comme vulnérables[7]. Cela inclut les appareils suivants :
- Amazon Echo 2e génération
- Amazon Kindle 8e génération
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13 pouces 2018
- Routeurs sans fil Asus (RT-AC1200G +, RT-AC68U), mais corrigés dans la version du micrologiciel 3.0.0.4.382.5161220 en mars 2020
- Google Nexus 5
- Google Nexus 6
- Google Nexus 6P
- Raspberry Pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
Cisco a découvert que plusieurs de ses appareils étaient vulnérables et travaille sur des correctifs[8]. L'identifiant cisco-sa-20200226-wi-fi-info-disclosure y a été associé[9].
Notes et références
- (en) « A serious vulnerability deep inside Wi-Fi encryption | ESET », www.eset.com (consulté le )
- nvd.nist.gov
- (en-US) « Kr00K vulnerability affects devices with Broadcom and Cypress Wi-Fi chips », xda-developers, (consulté le )
- (en) « Kr00k, KRACK, and the Seams in Wi-Fi, IoT Encryption », Dark Reading (consulté le )
- (en-US) « KrĂĂk attack variants impact Qualcomm, MediaTek Wi-Fi chips », BleepingComputer (consultĂ© le )
- (en-US) « Beyond KrĂĂk: Even more WiâFi chips vulnerable to eavesdropping », WeLiveSecurity, (consultĂ© le )
- https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf
- (en) Osborne, « Cisco patches incoming to address Kr00k vulnerability impacting routers, firewall products », ZDNet (consulté le )
- « Wi-Fi Protected Network and Wi-Fi Protected Network 2 Information Disclosure Vulnerability », tools.cisco.com (consulté le )