Vulnérabilité des puces Wi-Fi Cypress et Broadcom permettant de décrypter le trafic

Des chercheurs d’Eset découvert à la conférence qui a lieu ces jours-ci RSA 2020 des informations sur vulnérabilités (CVE-2019-15126) dans les puces sans fil Cypress et Broadcom, qui permettent de décrypter le trafic Wi-Fi intercepté protégé par le protocole WPA2. La vulnérabilité a été nommée Kr00k. Le problème concerne les puces FullMAC (la pile Wi-Fi est implémentée côté puce et non côté pilote), utilisées dans une large gamme d'appareils grand public, depuis les smartphones de fabricants renommés (Apple, Xiaomi, Google, Samsung) jusqu'aux haut-parleurs intelligents (Amazon Echo, Amazon Kindle), cartes (Raspberry Pi 3) et points d'accès sans fil (Huawei, ASUS, Cisco).

La vulnérabilité est causée par un traitement incorrect des clés de chiffrement lors de la déconnexion (dissociation) périphériques du point d'accès. Lors de la déconnexion, la puce de clé de session stockée (PTK) est remise à zéro, car aucune autre donnée ne sera envoyée dans la session en cours. L'essence de la vulnérabilité est que les données restant dans le tampon de transmission (TX) sont cryptées avec une clé déjà effacée composée uniquement de zéros et, par conséquent, peuvent être facilement déchiffrées si elles sont interceptées. La clé vide s'applique uniquement aux données résiduelles dans la mémoire tampon, dont la taille est de quelques kilo-octets.

Ainsi, l'attaque repose sur l'envoi artificiel de certaines trames provoquant une dissociation, et l'interception des données envoyées ensuite. La dissociation est couramment utilisée dans les réseaux sans fil pour passer d'un point d'accès à un autre en itinérance ou lorsque la communication avec le point d'accès actuel est perdue. La dissociation peut être provoquée par l'envoi d'une trame de contrôle, qui est transmise en clair et ne nécessite pas d'authentification (l'attaquant n'a besoin que de la portée d'un signal Wi-Fi, mais n'a pas besoin d'être connecté à un réseau sans fil). L'attaque a été testée uniquement à l'aide du protocole WPA2 ; la possibilité de mener une attaque sur WPA3 n'a pas été testée.

Vulnérabilité des puces Wi-Fi Cypress et Broadcom permettant de décrypter le trafic

Selon des estimations préliminaires, la vulnérabilité pourrait potentiellement affecter des milliards d’appareils utilisés. Le problème n'apparaît pas sur les appareils équipés de puces Qualcomm, Realtek, Ralink et Mediatek. Dans le même temps, le décryptage du trafic est possible à la fois lorsqu'un appareil client vulnérable accède à un point d'accès sans problème et lorsqu'un appareil qui n'est pas affecté par le problème accède à un point d'accès présentant une vulnérabilité. De nombreux fabricants d'appareils grand public ont déjà publié des mises à jour de micrologiciels qui corrigent cette vulnérabilité (par exemple, Apple éliminé vulnérabilité en octobre de l'année dernière).

A noter que la vulnérabilité affecte le chiffrement au niveau du réseau sans fil et permet d'analyser uniquement les connexions non sécurisées établies par l'utilisateur, mais ne permet pas de compromettre les connexions avec le chiffrement au niveau applicatif (HTTPS, SSH, STARTTLS, DNS sur TLS , VPN, etc.). La menace d'une attaque est également réduite par le fait que l'attaquant ne peut décrypter que quelques kilo-octets de données qui se trouvaient dans le tampon de transmission au moment de la déconnexion. Pour réussir à capturer des données confidentielles envoyées via une connexion non sécurisée, un attaquant doit soit savoir exactement quand elles ont été envoyées, soit initier constamment une déconnexion du point d'accès, ce qui sera évident pour l'utilisateur en raison des redémarrages constants de la connexion sans fil.

Certains des appareils testés par Eset pour la possibilité de mener une attaque :

  • Amazon Echo 2e génération
  • Amazon Kindle 8e génération
  • Apple iPad mini-2
  • AppleiPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 pouces 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy GT-S4 I9505
  • Samsung Galaxy S8
  • Xiaomi redmi 3S
  • Routeurs sans fil ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Points d'accès Cisco


Source: opennet.ru

Ajouter un commentaire