Kr00k : le Wifi une nouvelle fois mis à mal

28 fév. 2020 - 14:34,
Tribune - Charles Blanc-Rolin
Les chercheurs de la société Eset ont publié le 26 février un rapport [1] sur une nouvelle vulnérabilité affectant de très nombreuses puces Wifi utilisant les protocoles WPA2 et WPA2 Enterprise avec un chiffrement AES-CCMP. Ce qui est toujours la norme aujourd’hui, préconisée par l’ANSSI [2]. Il ne s’agit pas ici d’une attaque cryptographique portant sur AES-CCMP, mais bien sur l’implémentation de WPA2 qui est faite dans ces puces.

Vous vous rappelez peut-être de Krack [3] en 2017, une poignée de vulnérabilités permettant de porter atteinte à la confidentialité des données en interférant dans le mécanisme en quatre temps visant à assurer la confidentialité des échanges, plus précisément en interceptant les communications entre un client et un point d'accès Wi-fi, et en amenant le client à réutiliser des paramètres entrant en compte dans le chiffrement des données échangées.

Dans le même esprit, la vulnérabilité Kr00k, référencée sous la CVE-2019-15126 vient interférer dans une connexion Wifi établie. Après avoir envoyé des trames de « déconnexion » spécifiques, la puce Wifi de l’appareil rétablie la connexion en utilisant une clé de chiffrement dont la valeur est remise à zéro, ce qui pourrait permettre à un attaquant « à proximité » de déchiffrer facilement l’intégralité du trafic réseau… Une belle attaque « Man In The Middle » en soit.

kr00k_attack

Plus d’un milliard d’appareils en tout genre seraient concernés, du smartphone au routeur en passant par les tablettes, ordinateurs et dispositifs de type IOT avec très certainement des dispositifs médicaux dans le lot, il ne faut pas se leurrer. Les puces utilisant le protocole WPA3 ne seraient pas concernées, mais elles sont aujourd’hui encore déployées en minorité.

S’il faut appliquer les firmwares patchés sur l’ensemble des terminaux, bon courage… Il serait plus facile de renouveler la flotte… J’allais oublier l’aspect budget évidemment. On se donne rendez-vous dans dix ans, même jour, même heure, mêmes vulnérabilités...


[1] 

[2] 

[3] 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Pourquoi NIS 1 n’a pas produit grand-chose, et pourquoi NIS 2 ne sera pas la version ultime

Pourquoi NIS 1 n’a pas produit grand-chose, et pourquoi NIS 2 ne sera pas la version ultime

01 déc. 2025 - 21:28,

Actualité

- DSIH

À l’époque maintenant lointaine où les pouvoirs publics s’interrogeaient, à juste titre, sur l’informatisation à grands pas des données de santé et des impacts à prévoir sur l’hébergement physique, les considérations étaient somme toute assez simples : on ne peut pas confier un hébergement physique ...

Illustration Adopt AI 2025 : la santé passe à l’échelle, sous le regard du terrain hospitalier

Adopt AI 2025 : la santé passe à l’échelle, sous le regard du terrain hospitalier

01 déc. 2025 - 11:56,

Actualité

- Morgan Bourven, DSIH

L’Adopt AI International Summit 2025 s’est tenu les 25 et 26 novembre dans le cadre prestigieux du Grand Palais. Artefact y a accueilli près de 20 000 participants, 600 intervenants et 250 exposants, avec un moment fort : la venue du président Emmanuel Macron. Pensé comme un lieu où les idées se tra...

Le moment Spoutnik de la cyber

24 nov. 2025 - 22:22,

Tribune

-
Cédric Cartau

En matière d’armement, on dit que ce qui compte vraiment, c’est le nombre et la force. Mais surtout la force.

Illustration BRISS : Transformer la crise hospitalière en levier de résilience

BRISS : Transformer la crise hospitalière en levier de résilience

18 nov. 2025 - 09:35,

Actualité

- Rédaction, DSIH

La plateforme BRISS, portée par l'ARS et la FHF Bourgogne-Franche-Comté, révolutionne la formation des établissements de santé en France en proposant des séries immersives inspirées de crises réelles comme la cyberattaque du CH de Pontarlier en octobre 2025.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.