En octobre dernier, Apple bouchait une faille Wi-Fi affectant des iPhone, des iPad et des Mac utilisant des puces sans fil de Cypress Semiconductor et Broadcom. Eset, une société spécialisée dans la sécurité informatique, a mis au jour la faille CVE-2019-15126, baptisée Kr00k, qui a été présentée aujourd'hui pendant une conférence RSA.
Cette vulnérabilité permet à un malandrin de déchiffrer des données sensibles sur des centaines de millions d'appareils équipés des puces FullMAC WLAN des deux fournisseurs (sachant que l'activité Wi-Fi de Broadcom a été achetée par Cypress en 2016). Pour ce qui concerne Apple, il s'agit des iPhone 6, 6s, 8 et XR ; de l'iPad mini 2 ; du MacBook Air 13 pouces Retina (2018). Le constructeur de Cupertino n'est pas le seul concerné : la faille est aussi présente dans des appareils Echo et Kindle (Amazon), Nexus (Google), Galaxy (Samsung), Redmi (Xiaomi), dans le Raspberry 3, ainsi que dans des routeurs Huawei et Asus.
La faille a été corrigée par le biais de macOS 10.15.1 et les mises à jour de sécurité correspondantes pour Mojave et High Sierra, ainsi qu'avec iOS et iPadOS 13.2. Les autres appareils ont également été patchés par leurs fabricants, sans qu'on sache combien d'entre eux l'ont réellement été. Le plus embêtant, c'est pour les routeurs touchés, ces appareils étant la cinquième roue du carrosse au niveau des mises à jour. Malheureusement, il suffit d'être connecté à un point vulnérable pour tomber dans le piège de Kr00k, même si l'appareil mobile ou l'ordinateur est à jour.
Le principe de Kr00k est le suivant : plutôt que de chiffrer les données avec une clé de session dûment négociée en amont, les appareils vulnérables utilisent une clé composée uniquement de zéros. Évidemment, cela facilite énormément le travail du bandit. Pour parvenir à ses fins, ce dernier doit se trouver non loin de l'appareil de la victime afin d'activer la vulnérabilité, puis il peut siphonner les données pour les déchiffrer très facilement, au vu de la clé.
Les chercheurs d'Eset ont testé la vulnérabilité avec des puces Qualcomm, Realtek, Ralink et Mediatek, en faisant chou blanc. Il est probable que d'autres appareils dotés des composants sans fil de Broadcom et de Cypress soient vulnérables, Eset n'ayant pas pu tous les tester.
Source : ArsTechnica