Au‑delà de KrØØk: Encore plus de puces Wi‑Fi vulnérables à l’écoute | WeLiveSecurity

Au‑delà de KrØØk: Encore plus de puces Wi‑Fi vulnérables à l’écoute

À Black Hat USA 2020, les chercheurs d’ESET analysent en profondeur les détails entourant la vulnérabilité KrØØk dans des puces Wi-Fi et révèlent que des bogues similaires affectent davantage de marques de puces que ce que l'on croyait auparavant.

À Black Hat USA 2020, les chercheurs d’ESET analysent en profondeur les détails entourant la vulnérabilité KrØØk dans des puces Wi-Fi et révèlent que des bogues similaires affectent davantage de marques de puces que ce que l’on croyait auparavant.

De KrØØk à la découverte de vulnérabilités connexes

KrØØk (auparavant CVE-2019-15126) est une vulnérabilité touchant les puces Wi-Fi Broadcom et Cypress rendant possible le déchiffrement non-autorisé de certains trafics chiffrés par WPA2. Plus spécifiquement, le bogue a mené à ce que les données du réseau sans fil soient chiffré avec une clé de session WPA2 par paires qui est entièrement constituée de zéros au lieu de la clé de session correcte qui avait été précédemment établie dans la poignée de main à quatre.

Figure 1. Aperçu de KrØØk – suite à la disassociation, les données sont transmises chiffrées avec une clé de session entièrement composée de zéro.

Exploiter KrØØk permet aux acteurs malveillants d’intercepter et de déchiffrer des données (potentiellement sensibles) d’intérêt. En le comparant aux autres techniques généralement utilisées contre des Wi-Fi, l’exploitation de KrØØk présente un avantage non-négligeable. Alors que les attaquants doivent se trouver à portée du signal Wi-Fi, ils n’ont pas besoin d’être authentifiés et associés au WLAN avec KrØØk. En d’autres mots, ils n’ont pas à connaître le mot de passe du Wi-Fi.

Nous avons travaillé avec les vendeurs affectés (ainsi que l’ICASI) par un processus de divulgation responsable avant de divulguer cette faille de sécurité à la conférence RSA, en février 2020. La publicité qui a suivi a attiré l’attention de nombreux autres fabricants de puces et d’appareils, dont certains ont découvert qu’ils avaient également des produits vulnérables – et ont depuis déployé des patchs. Nous maintenons une liste des alertes aux vendeurs associées sur la page suivante[1].

Bien que nous n’ayons pas observé la vulnérabilité CVE-2019-15126 sur des puces autres que celles de Broadcom et Cypress, nous avons découvert que des vulnérabilités similaires affectaient des puces d’autres vendeurs. Nous allons présenter brièvement ces nouvelles découvertes, qui ont d’abord été présentées à Black Hat USA 2020.

Qualcomm – CVE-2020-3702

L’une des puces que nous avons observées, outre celles de Broadcom et Cypress, était de Qualcomm. La vulnérabilité que nous avons découverte (que nous avons désignée sous CVE-2020-3702) était également déclenché par une dissociation et conduisait à une divulgation indésirable de données en transmettant des données non-chiffrées à la place de cadres de données chiffrées – sensiblement à la manière de KrØØk. En revanche, la différence centrale est qu’à la place de données chiffrées avec une clé de session entièrement composée de 0 (all-zero key), les données ne sont ici pas du tout chiffrées (et ce, malgré que des indicateurs de chiffrement aient été établis).

Les appareils que nous avons testés et qui se sont avérés vulnérables sont le Smart Home Hub D-Link DCH-G020 et le routeur sans fil Turris Omnia. Bien entendu, tout autre appareil non-corrigé utilisant les puces Qualcomm vulnérables sera également vulnérable.

Suite à notre divulgation, Qualcomm a été très coopératif et a publié en juillet une correction du pilote propriétaire utilisé dans ses produits officiellement pris en charge. Cependant, tous les appareils équipés de puces Qualcomm n’utilisent pas ce pilote propriétaire – dans certains cas, des pilotes Linux open source sont utilisés – par exemple le pilote en amont « ath9k ». Puisqu’il n’est pas activement développé par Qualcomm, nous ignorons toujours, au moment de la rédaction du présent document, s’il recevra un correctif de Qualcomm ou de la communauté open-source.

MediaTek et Microsoft Azure Sphere

Nous avons également observe les manifestations d’une vulnérabilité similaire (c’est-à-dire un manque de chiffrement) sur certaines puces Wi-Fi de MediaTek.

L’un des appareils touchés est le routeur ASUS RT-AC52U. Le kit de développement Microsoft Azure Sphere, que nous avons observé en profondeur dans le cadre de notre participation au Azure Sphere Security Research Challenge partnership, est également touché. Azure Sphere utilise le microcontrôleur MT3620 de MediaTek et cible un large éventail d’applications connectées, pour les maisons intelligentes, le secteur commercial, industriel, et plusieurs autres domaines.

Selon MediaTek, les correctifs remédiant à ce problème ont été publiées en mars et avril 2020. Le patch pour le MT3620 a été intégré à la version 20.07 d’Azure Sphere OS, publié en juillet 2020.

Publication du script de test

Alors que plus de cinq mois se sont écoulés depuis que nous avons rendu publique la vulnérabilité de KrØØk – et que plusieurs preuves de concept ont été publiées par des chercheurs indépendants – nous avons décidé de publier le script que nous avons utilisé pour tester la vulnérabilité à KrØØk des appareils. Nous avons également inclus des tests pour les nouvelles variantes décrites ici. Ce script peut être utilisé par les chercheurs ou les fabricants de dispositifs pour vérifier que des dispositifs spécifiques ont été corrigés et ne sont plus vulnérables.

Nous voulons tout particulièrement remercier notre collègue Martin Kalužník, qui a grandement contribué à cette recherche.

[1] Si vous voudriez ajouter un avis à cette liste, veuillez nous contacter à l’adresse threatintel[at]eset.com.

Infolettre

Discussion