CVE-2019-15126: La vulnérabilité Kr00k affecte les appareils dotés de chipsets Broadcom et Cypress

Les chercheurs d’ESET révèlent une vulnérabilité – CVE-2019-15126 lors de la conférence de sécurité RSA 2020 à San Francisco. Cette vulnérabilité surnommée Kr00k peut être exploitée pour intercepter et décrypter le trafic réseau Wi-Fi en s’appuyant sur les connexions WPA2.

Selon les chercheurs, cette vulnérabilité affecte les appareils compatibles Wi-Fi dotés de puces Wi-Fi Broadcom et Cypress. Ces chipsets sont utilisés dans presque tous les appareils, y compris les SmartPhones, les ordinateurs portables, les appareils IoT, etc.

Les appareils tels qu’Amazon (Echo Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) et Xiaomi (Redmi), ainsi que les points d’accès d’Asus et Huawei ont affecté par cette vulnérabilité et des milliards d’appareils sont sujets à cette vulnérabilité.

Ce qui rend cette vulnérabilité kr00ks différente des autres vulnérabilités, c’est qu’elle a un impact sur le chiffrement qui sécurise les paquets de données envoyés via les connexions Wi-Fi.

En règle générale, ces paquets sont chiffrés à l’aide d’une clé unique associée au mot de passe que les utilisateurs utilisent pour le Wi-FI. En cas de vulnérabilité, il a été constaté que la clé des chipsets Broadcom et Cypress WiFI est réinitialisée avec un processus appelé Dissociation.

La dissociation est le processus naturel dans une connexion WiFi – le réseau sans fil se dissocie plusieurs fois par jour et peut se reconnecter automatiquement au réseau précédent. Le problème de la vulnérabilité permet aux escrocs de forcer les appareils à entrer dans un état dissocié prolongé pour recevoir des paquets spécifiques et déployer le bogue pour décrypter le trafic à l’aide d’une clé mise à zéro.

La vulnérabilité Kr00ks a été découverte en 2017 lorsque les chercheurs ont conçu un exploit nommé Krack Attack qui permet aux utilisateurs d’écouter le trafic WiFi entre l’ordinateur et les routes et les points d’accès et autres périphériques réseau.

Même après deux ans de divulgation de la vulnérabilité, de nombreux appareils compatibles WiFi étaient toujours vulnérables. Plus tard, ESET a découvert que «bien que la deuxième génération d’Amazon Echo n’ait pas été affectée par les attaques KRACK d’origine, elle était vulnérable à l’une des variantes de KRACK, en particulier: réinstallation PTK en prise de contact à 4 voies lorsque STA utilise la construction PTK temporelle, aléatoire Anonce. “

Les chercheurs ont également signalé que la faille d’Amazon et signalé que la puce Cypress WLAn était utilisée dans la deuxième génération des appareils Echo. Cette puce était vulnérable était vulnérable au bogue qui, plus tard, prénommé Kr00k.

Les experts ont déclaré dans leur rapport: «Il convient de noter que le chiffrement avec des savoirs traditionnels entièrement nuls peut avoir un certain nombre de causes – Kr00k n’est que l’une d’entre elles, bien que très importante, en raison de la large distribution des Broadcom et Cypress vulnérables. frites,”

Les dernières nouvelles à ce sujet sont que CISCO étudie l’impact de la vulnérabilité sur ses propres produits des puces Broadcom. Il semble que beaucoup de ses appareils soient affectés. Les correctifs doivent encore être développés.