Connexion
Abonnez-vous

Kr00k : une faille avec les puces Wi-Fi (WPA2) de Broadcom et Cypress

Kr00k : une faille avec les puces Wi-Fi (WPA2) de Broadcom et Cypress

Le 27 février 2020 à 08h59

Aussi connue sous la référence CVE-2019-15126, cette brèche dévoilée par ESET permet à des pirates de décrypter des données lorsqu’elles sont chiffrées en WPA2/CCMP (WPA/TKIP et WPA3 ne sont pas concernés).

Le nom Kr00k n’est pas sans rappeler le nom de la faille Krack du WPA2. Il ne s’agit pas d’une faille dans le protocole WPA2, mais bien d’un problème d’implémentation lié aux puces des deux fabricants.

Ces puces sont largement utilisées dans les terminaux, notamment les produits Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), etc. Les points d’accès sont également concernés.

Les chercheurs d’ESET indiquent que les correctifs sont déjà disponibles pour les produits Apple (iOS/iPadOS et macOS) depuis octobre 2019. Cisco aussi a mis en ligne une page dédiée avec la liste des produits touchés et des informations concernant les correctifs.

Cela ne signifie pas que les autres fabricants n’ont pas déployé de mise à jour, mais simplement qu’ESET n’a pas de détail les concernant.

Le 27 février 2020 à 08h59

Commentaires (3)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Le lien de la “page dédiée” ne fonctionne pas sur Firefox (SSL_ERROR_UNSAFE_NEGOTIATION) et sur Chrome à l’onglet sécurité (outils dev) on est averti que “RSA key exchange is obsolete. Enable an ECDHE-based cipher suite.”



C’est vraiment des clowns Cisco…

votre avatar

En tout cas, je félicite l’auteur du texte pour son utilisation correcte et précise des termes « décrypter » et « chiffrer ». Ça n’est pas souvent que l’on voit cela.

votre avatar

“C’est vraiment des clowns Cisco” : non ils sont au ordres de la NSA

Kr00k : une faille avec les puces Wi-Fi (WPA2) de Broadcom et Cypress

Fermer