1 milliard d'appareils connectés au Wi-Fi sont vulnérables en raison d'une vulnérabilité de sécurité

L'IoT est l'avenir, ou du moins on nous le dit tout le temps - avec la technologie pas tellement en marche, mais plutôt la grenouille qui saute en orbite, les maisons intelligentes et les appareils interconnectés que vous pouvez commander à volonté depuis votre téléphone deviennent la norme. Cependant, cette interconnexion a un prix, et dans ce cas particulier, ce prix est la sécurité.

Dans le cas de Kr00k, nous parlons d'une vulnérabilité assez répandue et exploitable qui pourrait théoriquement affecter la sécurité de plus d'un milliard d'appareils individuels.

Surnommée Kr00k par les chercheurs d'ESET qui l'ont découverte, cette vulnérabilité affecte les appareils dotés de puces Wi-Fi fabriquées par Broadcom et Cypress. Ces puces sont utilisées dans une large gamme d'appareils avec Internet sans fil, y compris les téléphones Apple, Google et Samsung, divers IoT et appareils domestiques intelligents, des routeurs, etc.

Les spécialistes de la sécurité informatique d'ESET, Robert Lipovsky et Stefan Svorencik, ont fait une présentation très éducative sur le sujet. Voici ce que vous devez savoir à ce sujet.

Qu'est-ce que Kr00k?

Kr00k est une vulnérabilité de certaines puces Broadcom et Cypress. En raison de la façon dont ils chiffrent leurs signaux Wi-Fi, il est possible pour les pirates d'exploiter cette vulnérabilité et de récupérer des données non chiffrées sur le réseau Wi-Fi.

Comment fonctionne Kr00k?

Le chiffrement des données fourni par les puces souffrant de cette vulnérabilité est défectueux. Une fois la connexion d'un appareil à un réseau Wi-Fi interrompue, les puces en question sont susceptibles de diffuser toutes les données restantes qu'elles étaient censées transmettre à l'appareil sans chiffrer correctement ces données. Cela peut potentiellement être exploité par des pirates informatiques ingénieux pour récupérer des données à partir d'appareils en leur faisant croire qu'il a été déconnecté, puis en capturant et en analysant les derniers bits de données non chiffrés qu'il produit.

Quelles sont les limites de Kr00k?

Bien que des milliards d'appareils puissent potentiellement être piratés à l'aide de cette méthode, la réalité est qu'il est peu probable qu'ils soient aussi utiles aux cybercriminels que de nombreux autres outils de leur arsenal. Après tout, la méthode en elle-même est plutôt gourmande en ressources et nécessite pas mal d'efforts de la part du pirate informatique pour réellement porter ses fruits. Le pirate doit pouvoir accéder au réseau Wi-Fi de la cible potentielle et être prêt à consacrer du temps et de l'énergie à l'envoi de faux signaux de déconnexion pour inciter ledit réseau à abandonner des éléments de données déchiffrables. Comprendre les données récupérées est également un travail difficile, et même dans ce cas, rien ne garantit que ces données seraient utiles à l'attaquant.

Que devez-vous faire pour éviter d'être «Kr00k»?

Une fois découverte, la vulnérabilité a été signalée aux fabricants et au support des entreprises employant le matériel vulnérable, afin qu'ils puissent émettre une mise à jour de sécurité. Selon certaines informations, le problème a été résolu ou doit être résolu par des informaticiens diligents lors du prochain correctif logiciel de chacun des appareils en question. Ce qui nous amène facilement à ce que les utilisateurs de tous les jours pourraient faire pour éviter de devenir la proie des cybercrooks souhaitant exploiter cette vulnérabilité - et c'est simple, les gens. Vous l'avez deviné - mettez à jour tous vos appareils intelligents chaque fois que vous y êtes invité. Gardez-les tous à jour - si on ne vous a pas demandé de le faire depuis quelques mois, prenez le temps de le faire manuellement, dès maintenant.

Kr00k est un exemple parfait de la raison pour laquelle il est important pour les utilisateurs de ne jamais ignorer les mises à jour logicielles. Même s'il semble que lesdites mises à jour n'améliorent pas l'expérience de l'utilisateur, bon nombre d'entre elles sont essentielles pour la sécurité dudit utilisateur.

March 30, 2020