Des chercheurs du spécialiste de la sécurité ESET ont découvert une faille de sécurité, référence CVE-2019-15126*, baptisée Kr00k (comme le mot escroc en anglais mal orthographié), affectant plus d’un milliard d’appareils avec les puces Wi-Fi de Broadcom et de Cypress qui ne sont pas corrigées.

Sont vulnérables par exemple les appareils Kindle et Echo d’Amazon, les iPhones 6 et ultérieurs, le MacBook Air de 2018, les Nexus 5 et 6 de Google, le Raspberry Pi 3, les points d’accès Asus RT-N12, Huawei B612S-25d, EchoLife HG8245H et Huawei E5577Cs-321, ainsi que de nombreux équipements de réseaux de Cisco.

La faille est liée à la vulnérabilité KRACK découverte en 2017. Elle permet d’espionner les communications transitant sur un réseau Wi-Fi pourtant chiffré avec WPA2.

ESET a informé Broadcom et Cypress, qui ont développé et publié des correctifs de sécurité. Encore faut-il que ces derniers soient repris et publiés par les fabricants de matériel. Il est donc vivement recommandé de chercher si des mises à jour de micrologiciels sont disponibles pour les appareils Wi-Fi utilisés, y compris les routeurs, passerelles, points d’accès, et objets connectés. Et le cas échéant, appliquer les mises à jour de sécurité des systèmes d’exploitation: Android, iOS, macOS, Windows, etc.

On peut à défaut, ou en sus, mitiger les risques en chiffrant toutes les communications. Par exemple en n’utilisant que des connexions https dans un navigateur, voire utiliser des réseaux virtuels privés (VPN), des accès à distance SSH, etc.

ESET décrit en détail les aspects techniques de Kr00k. En voici un résumé.

Quand un appareil se connecte à un réseau Wi-Fi chiffré, il négocie une clé avec un point d’accès. Cette clé sera utilisée pour chiffrer les communications entre les deux : à chaque fois que la mémoire tampon de communication est pleine, les données sont chiffrées puis envoyées.

Quand la connexion est interrompue, soit parce que le signal est mauvais, soit parce qu’un cybercriminel a envoyé des paquets de communication à cet effet, dits de dissociation, les deux partenaires devraient renégocier une clé de sécurité.

Le bogue consiste, après dissociation, non seulement à la mise à zéro de la clé de chiffrement, mais à continuer à envoyer les données de la mémoire tampon.

Toute personne à portée physique peut donc les intercepter : requêtes DNS, requêtes HTTPS, et ainsi de suite. En répétant suffisamment souvent la même attaque, une personne malveillante peut ainsi intercepter une grande partie des communications, et sans doute deviner le reste.

 

* La faille de sécurité ne semble pas encore répertoriée par l’ANSSI.