kr00k : près d'un milliard de terminaux concernés par la faille Wi-Fi au sein du WPA2 !

En 2019, quatre vulnérabilités Wi-Fi affectaient pas moins de 6 milliards d'utilisateurs, concernant un SoC Marvell Avastar en pratiquant une corruption-mémoire depuis le ThreadX : c'est au tour de ses concurrents, Broadcom et Cypress, d'essuyer une vulnérabilité au sein du protocole WPA2, affectant aussi bien, selon Eset, les terminaux-clients que les points d'accès Wi-Fi...

 

 

Selon le rapport détaillé exposé le 26 Février, à l'occasion de la RSAConférence qui se déroule actuellement du 24 au 28 Février à San Francisco, Eset a ainsi démontré qu'une faille résidait dans le WPA2 (aussi bien pour les particuliers que les professionnels, souligne le document détaillé) : "cette faille grave, assignée CVE-2019-15126, oblige les appareils vulnérables à utiliser une clé de chiffrement entièrement nulle pour chiffrer une partie de la communication de l'utilisateur. Dans une attaque réussie, cette vulnérabilité permet à un adversaire de déchiffrer certains paquets de réseau sans fil transmis par un appareil vulnérable".

 

Elle a été baptisée kr00k en référence à KRACK (Key Reinstallation AttaCKs), une vulnérabilité relatée en 2017 qui éprouvait déjà le WPA2 via le 4-way handshake (4 mains), le processus de connexion-client vers un réseau en générant des clés encryptés par session, dans les grandes lignes. A l'époque, l'étape 3 était exploitée - connexion, pointage entre le client et la connexion-cible - et permettait, si trop d'échec, de saisir une de ses commandes "perdues" pour la détourner : "nous montrons qu'un attaquant peut forcer ces réinitialisations nonce en collectant et en rejouant les retransmissions du message 3 du handshake à 4 voies. En forçant la réutilisation de nonce de cette manière, le protocole de cryptage peut être attaqué, par exemple, les paquets peuvent être rejoués, déchiffrés et / ou forgés. La même technique peut également être utilisée pour attaquer la clé de groupe, PeerKey, TDLS, et la négociation - "handshake" ndlr - rapide de transition BSS", expliquaient l'équipe ayant mis en lumière KRACK, il y a trois ans.

 

Transmission de données sans chiffrement aucun, 
au détour d'une dissociation...

 

Le papier sécuritaire de l'équipe ayant découvert kr00k explique que la vulnérabilité est différente, même si les "réinstallations" (réinitialisations) "peuvent être une des causes" derrière les clés désencryptées issues des attaques de KRACK. En effet, après une dissociation (pour une raison inconnue - dans le cas général : tout à fait normal, comme la déconnexion du fait de l'éloignement du terminal auparavant, alors, connecté, au réseau - l'appareil est déconnecté du Wi-Fi) les données conservées en mémoire (buffer) sont transmises sans encryptage aucun. Potentiellement et "autre évènement pouvant causer une dissociation", un individu peut exploiter les commandes liées à l'association-dissociation (data frames). La fuite de donnée peut aussi bien être faite en réseau qu'à travers un réseau mobile (non connecté), telle qu'une clé ou une carte en branchée en USB voire en Bluetooth (WNIC : Wireless Network Interface Controller).

 

 

Bien évidemment, plus de dissociation il y a, plus importante sera la collecte inopinée de données, du fait de plusieurs reconnexions : des lots de paquets pourront être ainsi interceptés "incluant DNS, ARP, ICMP, HTTP, TCP, TLS", en notant toutefois, concernant le protocole TLS, que les "autres couches de chiffrement ne sont pas affectées par cette attaque".

Sont concernés par cette vulnérabilité (Apple ayant déjà - cf lien ci-dessous - fourni des patchs depuis le 28 Octobre 2019 !) :

 

  • Les points d'accès : Asus RT-N12 et Huawei (B612s-25d, EchoLife HG8245H et E5577Cs-32) ;

 

L'attaque se concentrerait uniquement sur des réseaux non-sécurisé à en croire Eset qui confirme donc que l'HTTPS serait à exclure d'un exploit potentiel. De plus, il est rappelé que l'exploit ne peut être effectif qu'à proximité du terminal de la victime tout en étant sur le réseau corrompable. En revanche, aucun mot sur le WPA3 puisque ce dernier n'aurait pas été éprouvé. Il convient d'avoir, enfin, un système mobile Android ou iOS à jour pour se prémunir, autant que possible, de kr00k... A veiller !

 

Source : kr00k - site officiel et papier sécuritaire.