Une vulnérabilité dans les puces WiFi créées par Cypress Semiconductor et Broadcom a laissé des milliards d’appareils vulnérables à une attaque qui a permis à des attaquants à proximité de déchiffrer des données sensibles envoyées par voie hertzienne.
La faille de sécurité a été détaillée lors de la conférence de sécurité RSA aujourd’hui (via Ars Technica) et pour les utilisateurs d’Apple, le problème a été résolu dans les mises à jour iOS 13.2 et macOS 10.15.1 qui ont été publiées fin octobre.
Surnommée Kr00k, la faille de la puce WiFi a amené les appareils vulnérables à utiliser une clé de chiffrement entièrement à zéro pour chiffrer une partie des communications d’un utilisateur. Lorsqu’elle est appliquée avec succès, l’attaque permet aux pirates de décrypter certains paquets de réseau sans fil envoyés par un appareil vulnérable. Comme décrit par Ars Technica:
Kr00k exploite une faiblesse qui se produit lorsque les périphériques sans fil se dissocient d’un point d’accès sans fil. Si le périphérique de l’utilisateur final ou le point d’accès est vulnérable, il placera toutes les trames de données non envoyées dans un tampon de transmission, puis les enverra par voie hertzienne. Plutôt que de chiffrer ces données avec la clé de session négociée précédemment et utilisée lors de la connexion normale, les appareils vulnérables utilisent une clé composée uniquement de zéros, une opération qui rend le déchiffrement trivial.
Les puces de Broadcom et Cypress sont utilisées dans de nombreux appareils Wi-Fi modernes tels que les smartphones, les ordinateurs portables, les produits Internet des objets, les points d’accès Wi-Fi et les routeurs.
Nos tests ont confirmé qu’avant le patch, certains appareils clients d’Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), comme ainsi que certains points d’accès d’Asus et de Huawei, étaient vulnérables à Kr脴脴k. Cela totalisait plus d’un milliard d’appareils et de points d’accès compatibles Wi-Fi, selon une estimation prudente. En outre, de nombreux autres fournisseurs dont nous n’avons pas testé les produits utilisent également les chipsets concernés dans leurs appareils.
Selon ESET Research, qui a publié des détails sur la vulnérabilité, celle-ci a été divulguée à Broadcom et Cypress ainsi qu’aux parties potentiellement concernées. À l’heure actuelle, des correctifs pour les appareils de la plupart des principaux fabricants ont été publiés.
ESET Research recommande de s’assurer que toutes les dernières mises à jour ont été appliquées aux appareils compatibles WiFi pour corriger la vulnérabilité.
SharePlay, vidéo ProRes, basculement automatique des macros, audio spatial sans perte et Dolby Atmos pour 孒omePod ? et plus.
SharePlay vous permet de partager votre écran avec d’autres. Voici comment partager votre écran via FaceTime.
Le nouveau modèle haut de gamme passera du silicium d’Intel au silicium d’Apple.
Les lunettes de réalité augmentée Apple devraient arriver dans les deux prochaines années. Voici ce que nous savons jusqu’à présent.