Kr00k

Kr00k (également écrit KrØØk) est une faille de sécurité qui permet à un attaquant de déchiffrer des communications Wi-Fi utilisant le mécanisme de sécurité WPA2[1]. Cette vulnérabilité a été découverte par l'entreprise de sécurité ESET en 2019 et porte l'identifiant CVE-2019-15126[2],[3]. D'après l'ESET, cette vulnérabilité affectait, au moment de sa découverte, plus d'un milliard de systèmes.

Découverte

Kr00k a été découvert par l'équipe de recherche expérimentale et de détection d'ESET, en particulier le chercheur en sécurité d'ESET, Miloš Čermák[1].

La vulnérabilité a été nommée Kr00k par Robert Lipovsky et Stefan Svorencik. Elle a été découverte alors qu'ils essayaient des variantes de l'attaque KRACK[4].

D'abord observée dans les puces fabriquées par Broadcom et Cypress, des vulnérabilités similaires ont été trouvées dans d'autres implémentations, dont notamment celles de Qualcomm et MediaTek[5],[6].

Patchs

La vulnérabilité a été corrigée logiciellement par différents éditeurs dont :

  • iOS 13.2 et iPadOS 13.2 - 28 octobre 2019 [1]
  • macOS Catalina 10.15.1, mise à jour de sécurité 2019-001 et mise à jour de sécurité 2019-006 du 29 octobre 2019
  • Huawei :

Appareils vulnérables

Aux cours des recherches, plus d'une douzaine de systèmes très populaires ont été constatés comme vulnérables[7]. Cela inclut les appareils suivants :

Cisco a découvert que plusieurs de ses appareils étaient vulnérables et travaille sur des correctifs[8]. L'identifiant cisco-sa-20200226-wi-fi-info-disclosure y a été associé[9].

Notes et références

  1. a b et c (en) « A serious vulnerability deep inside Wi-Fi encryption | ESET », www.eset.com (consulté le )
  2. nvd.nist.gov
  3. (en-US) « Kr00K vulnerability affects devices with Broadcom and Cypress Wi-Fi chips », xda-developers, (consulté le )
  4. (en) « Kr00k, KRACK, and the Seams in Wi-Fi, IoT Encryption », Dark Reading (consulté le )
  5. (en-US) « KrØØk attack variants impact Qualcomm, MediaTek Wi-Fi chips », BleepingComputer (consulté le )
  6. (en-US) « Beyond KrØØk: Even more Wi‑Fi chips vulnerable to eavesdropping », WeLiveSecurity, (consulté le )
  7. https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf
  8. (en) Osborne, « Cisco patches incoming to address Kr00k vulnerability impacting routers, firewall products », ZDNet (consulté le )
  9. « Wi-Fi Protected Network and Wi-Fi Protected Network 2 Information Disclosure Vulnerability », tools.cisco.com (consulté le )
v · m
Incidents
  • Opération Titstorm (en) (2010)
  • Opération Shady RAT (2006-2011)
  • Operation Payback (2010)
  • Piratage de DigiNotar (2011)
  • Operation Tunisia (2011)
  • Piratage du PlayStation Network (2011)
  • Operation AntiSec (en) (2011-12)
  • United States v. Swartz (en) (2010)
  • Fuites de Stratfor par Wikileaks (en) (2012-13)
  • Piratage LinkedIn (2012)
  • Cyberattaque contre la Corée du Sud (2013)
  • Piratage Snapchat (2014)
  • Opération Tovar (en) (2014)
  • Fuite des photos de personnalités d'août 2014
  • Cyberattaque contre JPMorgan Chase (2014)
  • Piratage de Sony Pictures Entertainment (2014)
  • Cyberattaque contre TV5 Monde (2015)
  • Violation de données de l'OPM (2015)
  • Cyber-braquage de la banque centrale du Bangladesh (2016)
  • Cyberattaque WannaCry (2017)
  • Cyberattaque Adylkuzz (2017)
  • Cyberattaque NotPetya (2017)
Groupes
Hackers individuels
Vulnérabilités découvertes
  • Heartbleed (2014)
  • Shellshock (2014)
  • POODLE (2014)
  • JASBUG (en) (2015)
  • Stagefright (2015)
  • DROWN (2016)
  • Badlock (en) (2016)
  • Dirty COW (2016)
  • EternalBlue (2017)
  • Meltdown (2018)
  • Spectre (2018)
  • ZombieLoad (2019)
  • Kr00k (2019)
Logiciels malveillants
  • icône décorative Portail de la sécurité informatique