Pour gérer vos consentements :

RSA 2020 : qui veut les clés du Wi-Fi ?

Quel point commun entre un iPhone XR, un Raspberry Pi 3 et une enceinte Amazon Echo 2e génération ?

Tous trois embarquent une puce Wi-Fi touchée par une faille de sécurité.

ESET a découvert cette vulnérabilité (CVE-2019-15126) qu’il a baptisée Kr00k et sur laquelle il est revenu dans le cadre de la conférence RSA 2020.

Les puces en question émanent de Broadcom et de Cypress Semiconductor. Elles sont commercialisées essentiellement sous la marque FullMAC WLAN.

ESET a concentré ses recherches sur le protocole WPA2 avec chiffrement AES-CCMP, standard sur les réseaux Wi-Fi modernes.

Chiffrement « zéro »

Le problème observé se manifeste au moment de la dissociation (lorsqu’un terminal se déconnecte d’un point d’accès).

Cette opération entraîne la mise à zéro de la clé de session négociée lors de l’association.

Le souci : sur les appareils vulnérables*, les données non transmises avant la dissociation finissent par l’être… avec pour seule protection cette clé « vide ». Il n’y a plus qu’à récupérer et à déchiffrer les données (quelques kilo-octets à chaque fois).

Le mécanisme est d’autant plus simple à activer qu’on peut envoyer des instructions de dissociation sans avoir besoin de s’authentifier.
Il est, en outre, possible d’intercepter des données sans être connecté au Wi-Fi concerné, en exploitant un contrôleur d’interface réseau en mode moniteur.

Les attaques fondées sur cette faille ne sont réellement effectives que si les données ne sont pas chiffrées au préalable. Or, elles le sont généralement au niveau de la couche de transport (TLS).

Cerberus s’en prend à l’authentification forte

Autre menace signalée en marge de la conférence RSA : le renforcement des capacités de Cerberus.

Le cheval de Troie bancaire, découvert à la mi-2019, est désormais capable de mettre à mal l’authentification forte. Plus précisément, d’intercepter les codes à usage unique que génère l’application mobile Google Authenticator.

* Sur la liste des appareils vulnérables figurent aussi des smartphones Google Nexus, Samsung Galaxy et Xiaomi Redmi. Côté routeurs, ESET mentionne un modèle Asus (RT-N12) et trois modèles Huawei (B612S-25d, EchoLife HG8245H, E5577Cs-321).

Photo d’illustration © Shutter_M – Shutterstock.com

Recent Posts

USF : 7ème mandat consécutif pour Gianmaria Perancin

Le Conseil d’Administration de l’Association des Utilisateurs SAP Francophones ( USF) a réélu Gianmaria Perancin…

2 heures ago

Comment Amadeus hybride l’IA générative pour améliorer l’expérience du voyage

Le secteur du transport aérien utilise des algorithmes depuis des années. Mais cette chasse gardée…

3 heures ago

Un mode batch sur l’API OpenAI : ce qu’il faut savoir

Une option de traitement par lots est arrivée sur l'API OpenAI. Voici quelques clés de…

6 heures ago

Ce qui va changer dans l’offre VMware d’OVHcloud

De la migration vers VCD aux engagements pour les clients SecNumCloud, OVHcloud esquisse le devenir…

7 heures ago

OpenAI ouvre son premier bureau en Asie au Japon

OpenAI ouvre son premier bureau en Asie à Tokyo. Quelques jours après l'annonce d'un investissement…

8 heures ago

Les leçons d’une start-up sur l’usage de l’API OpenAI

Après 500 millions de tokens traités avec GPT-3.5 Turbo et GPT-4 via l'API OpenAI, une…

1 jour ago