WiFi : plus d’un milliard d’appareils connectés au Wi-Fi affecté par la faille Kr00k
Les chercheurs d’ESET ont découvert Kr00k, une vulnérabilité jusqu’alors inconnue dans les puces Wi-Fi de nombreux appareils clients, routeurs et points d’accès Wi-Fi.
Il n’y a pas que les virus humain présents, les virus, faille informatique peuvent paralyser des millions de devices !
La découverte de Kr00k fait suite à une étude menée par ESET sur la vulnérabilité d’Amazon Echo et du Kindle aux attaques KRACK (Key Reinstallation Attacks). La faille Kr00k est liée aux attaques KRACK, tout en étant différente de celles-ci. En enquêtant sur KRACK, les chercheurs d’ESET ont identifié Kr00k comme l’une des causes de la « réinstallation » d’une clé de chiffrement composée uniquement de zéros, observée au cours des tests menés sur ces attaques.
La faille Kr00k est particulièrement dangereuse : elle a affecté au minimum plus d’un milliard d’appareils connectés au Wi-Fi. Nous conseillons à tous les utilisateurs d’Amazon de vérifier, via leur application Echo et les paramètres Kindle, qu’ils utilisent la dernière version du firmware Echo et Kindle .
Kr00k affecte tous les appareils disposant de puces Wi-Fi Broadcom et Cypress non corrigées. Il s’agit des puces Wi-Fi les plus couramment utilisées dans les appareils clients actuels. Les routeurs et les points d’accès Wi-Fi sont également concernés par cette faille : même les environnements comportant des appareils clients corrigés sont donc exposés. ESET a effectué des tests confirmant que les appareils vulnérables sont notamment les appareils clients Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3) et Xiaomi (Redmi), ainsi que les points d’accès Asus et Huawei.
ESET a communiqué la vulnérabilité aux fabricants de puces Broadcom et Cypress, qui ont publié des correctifs. Apparemment, des patchs ont été envoyé sur les appareils des principaux fabricants qui ont désormais été corrigés.
Kr00k se manifeste après les déconnexions Wi-Fi, qui peuvent se produire naturellement, en raison d’un signal faible, par exemple, ou être manuellement déclenchées par un cybercriminel. En cas d’attaque réussie, plusieurs kilo-octets d’informations potentiellement sensibles peuvent être exposés. Les utilisateurs doivent disposer de la dernière version du firmware.