Kr00k : une faille avec les puces Wi-Fi (WPA2) de Broadcom et Cypress
Le 27 février 2020 à 08h59
1 min
Internet
Internet
Aussi connue sous la référence CVE-2019-15126, cette brèche dévoilée par ESET permet à des pirates de décrypter des données lorsqu’elles sont chiffrées en WPA2/CCMP (WPA/TKIP et WPA3 ne sont pas concernés).
Le nom Kr00k n’est pas sans rappeler le nom de la faille Krack du WPA2. Il ne s’agit pas d’une faille dans le protocole WPA2, mais bien d’un problème d’implémentation lié aux puces des deux fabricants.
Ces puces sont largement utilisées dans les terminaux, notamment les produits Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), etc. Les points d’accès sont également concernés.
Les chercheurs d’ESET indiquent que les correctifs sont déjà disponibles pour les produits Apple (iOS/iPadOS et macOS) depuis octobre 2019. Cisco aussi a mis en ligne une page dédiée avec la liste des produits touchés et des informations concernant les correctifs.
Cela ne signifie pas que les autres fabricants n’ont pas déployé de mise à jour, mais simplement qu’ESET n’a pas de détail les concernant.
Le 27 février 2020 à 08h59
Commentaires (3)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 27/02/2020 à 17h15
Le lien de la “page dédiée” ne fonctionne pas sur Firefox (SSL_ERROR_UNSAFE_NEGOTIATION) et sur Chrome à l’onglet sécurité (outils dev) on est averti que “RSA key exchange is obsolete. Enable an ECDHE-based cipher suite.”
C’est vraiment des clowns Cisco…
Le 28/02/2020 à 08h36
En tout cas, je félicite l’auteur du texte pour son utilisation correcte et précise des termes « décrypter » et « chiffrer ». Ça n’est pas souvent que l’on voit cela.
Le 04/03/2020 à 10h19
“C’est vraiment des clowns Cisco” : non ils sont au ordres de la NSA