LA NOUVELLE VULNÉRABILITÉ KR00K PERMET AUX PERSONNES NON AUTORISÉES DE DÉCRYPTER LES PAQUETS WI-FI

Posté le février 28, 2020 à 7:42

LA NOUVELLE VULNÉRABILITÉ KR00K PERMET AUX PERSONNES NON AUTORISÉES DE DÉCRYPTER LES PAQUETS WI-FI

Les chercheurs en sécurité de l’entreprise slovaque d’antivirus ESET présenteront les détails d’une nouvelle faille de sécurité qui affecte les communications WIFI. La vulnérabilité, connue sous le nom de Kr00k, est susceptible d’être exploitée par des attaquants qui peuvent capturer et décrypter certains trafics de réseaux Wifi.

La faille Kr00k affecte les appareils fonctionnant en WiFi

Comme l’ont rapporté les chercheurs, Kr00k a un impact sur tous les appareils WiFi fonctionnant avec des puces Wi-Fi Cypres et Broadcom, qui sont deux des puces Wi-Fi les plus populaires au monde. La plupart des appareils compatibles Wi-Fi sont équipés d’une de ces puces, ce qui rend leur vulnérabilité très grave.

Par conséquent, la plupart des dispositifs tels que les haut-parleurs intelligents, les points d’accès, les smartphones, les ordinateurs portables et autres appareils IdO peuvent être affectés.

Les chercheurs de l’ESET ont révélé qu’ils ont testé et vérifié que la vulnérabilité affecte les appareils de Raspberry, Samsung, Google, Apple, Amazon, ainsi que les points d’accès de Huawei et Asus.

Dans une déclaration publiée par les chercheurs, ils ont dit qu’environ 1 milliard d’appareils pourraient être affectés par la vulnérabilité Kr00k, et le nombre réel pourrait même être plus élevé que cela.

Techniquement, Kr00k est comme d’autres vulnérabilités découvertes quotidiennement sur différents logiciels. Cependant, Kr00k affecte les appareils d’une manière différente. Il affecte le cryptage utilisé pour sécuriser les paquets de données via les connexions Wi-Fi.

En général, les paquets de données sont cryptés par la clé unique, qui repose sur le mot de passe Wi-Fi de l’utilisateur.

Mais les chercheurs ont souligné que pour les puces WiFi Cypress et Broadcom, la clé repose généralement sur une valeur nulle lors d’une procédure appelée «dissociation». Le terme est utilisé pour désigner une connexion WiFi naturelle, qui est le résultat d’une connexion temporaire qui se produit à la suite d’un faible signal Wifi.

Bien que les paquets WiFi fussent connus pour être sécurisés, l’attaque a permis aux hackers d’intercepter et de décrypter les paquets.

En revanche, la vulnérabilité Kr00k n’affecte que les connexions WiFi qui utilisent les protocoles de sécurité WPA2-entreprise ou WPA1-personnel via le cryptage AES-CMP. Les utilisateurs peuvent se protéger contre l’attaque lorsqu’ils utilisent le protocole d’authentification WPA3Wi-Fi.

Mises à jour pour la plupart des appareils déjà disponibles

 ESET a réitéré qu’elle avait informé Cypress et Broadcom de cette vulnérabilité.

«Selon certaines publications de fournisseurs et nos propres tests (non exhaustifs), les appareils devraient avoir reçu des correctifs pour la vulnérabilité au moment de la publication», ont déclaré les chercheurs d’ESET.

Les chercheurs ont indiqué que les utilisateurs peuvent vérifier s’ils ont reçu la mise à jour des correctifs pour Kr00k lorsqu’ils consultent les journaux du micrologiciel/OS de l’appareil pour les correctifs sur le CVE-2019-15126, un identifiant unique conçu pour suivre la vulnérabilité.

La vulnérabilité ne conduira pas à un compromis complète

Les chercheurs d’ESET ont également déclaré que la vulnérabilité Kr00k n’entraînera pas nécessairement un compromis complet des dispositifs de communication des utilisateurs.

Cependant, si les informations originales de l’utilisateur sont cryptées via des clients de messagerie instantanée ou via Tor, la communication sera toujours cryptée même après l’attaque par la faille Kr00k.

De plus, l’attaque par Kr00k ne sera pas efficace s’il n’y a pas de proximité physique entre l’attaquant et l’appareil attaqué. L’attaque utilisant la vulnérabilité ne peut pas atteindre les systèmes de communication de grande taille et de longue portée sans que les utilisateurs ne découvrent les problèmes liés aux communications WiFi.

Une faille moins dangereuse que KRACK

Les chercheurs ont déclaré que bien que la vulnérabilité Kr00k ait des impacts négatifs sur les appareils, il est moins dommageable que la vulnérabilité KRACK, qui a affecté le protocole WiFi.  La vulnérabilité KRACK a forcé les utilisateurs et les fournisseurs à migrer vers le protocole WPA3 par défaut.

Il a été révélé par la suite que Dragonhood, qui est une nouvelle attaque KRACK, a eu un impact sur la plupart des connexions WPAs. Cependant, elle n’a pas affecté l’ensemble des connexions WiFi, contrairement à l’attaque Knack originale.

Les chercheurs ont révélé qu’ils ont trouvé la faille Kr00k lorsqu’ils ont étudié l’impact de l’attaque KRACK. Mais les deux attaques ne doivent pas être traitées comme une seule. Ils ont déclaré que les utilisateurs et les vendeurs ne devraient pas traiter les vulnérabilités de la même manière car ils ont des impacts différents sur les appareils, la vulnérabilité KRACK ayant un effet plus dévastateur.

Summary
LA NOUVELLE VULNÉRABILITÉ KR00K PERMET AUX PERSONNES NON AUTORISÉES DE DÉCRYPTER LES PAQUETS WI-FI
Article Name
LA NOUVELLE VULNÉRABILITÉ KR00K PERMET AUX PERSONNES NON AUTORISÉES DE DÉCRYPTER LES PAQUETS WI-FI
Description
Les chercheurs en sécurité de l'entreprise slovaque d'antivirus ESET présenteront les détails d'une nouvelle faille de sécurité qui affecte les communications WIFI. La vulnérabilité, connue sous le nom de Kr00k, est susceptible d'être exploitée par des attaquants qui peuvent capturer et décrypter certains trafics de réseaux Wifi.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading