Wi-Fi Faille de sécurité Danger Monde Internet

Au cours de la conférence de sécurité RSA aux États-Unis, Eset Research, une société spécialisée dans la cybersécurité, a révélé que de nombreuses puces Wi-FI possédaient une importante faille de sécurité. Les puces mises en causes sont celles fabriquées par deux des plus importantes entreprises spécialisées dans la fabrication de composants, Cypress Semiconductor et Broadcom. Selon les estimations, cette faille concernerait plusieurs milliards de périphériques à travers le monde…

Des produits Apple, Huawei, Amazon ou encore Asus concernés

Eset research alerte le monde sur la gravité de la situation. Ici, ce n’est pas une poignée de périphériques produits en série qui pose problème, mais bien des milliards de terminaux et de périphériques Wi-Fi. Qu’il s’agisse de téléphones ou de tablettes Apple, d’enceintes connectées Amazon ou de routeurs Wi-Fi de chez Huawei ou Asus, cette faille est bien présente à l’échelle mondiale. Baptisée Kr00k, elle touche les puces Wi-Fi fabriquées par les entreprises Cypress Semiconductor et Broadcom.

Cette faille est exploitable très facilement par un pirate informatique. Pour expliquer succinctement l’origine de cette faille, il faut tout d’abord comprendre rapidement comment fonctionne la connexion entre deux périphériques… Lorsqu’une machine se connecte à un appareil qui émet du Wi-Fi, les deux terminaux échangent des clés de sécurité qui permettent à ces deux appareils distants de communiquer. Ces clés de sécurité permettent d’encrypter les données et sécuriser les échanges entre les appareils.

Lorsqu’un appareil se déconnecte du réseau, les derniers paquets de données sont placés dans une mémoire cache qui permet de stocker de manière temporaire des informations jusqu’à la prochaine connexion. Or, pendant le court laps de temps qui précède la déconnexion complète d’un appareil équipé de puces Wi-Fi de chez Cypress Semiconductor et Broadcom, la clé de protection qui permet de crypter les données est toujours composée uniquement de « 0 ». Une faille qu’il est dès lors très facile d’exploiter pour un pirate informatique, qui peut alors intercepter certains des données transmises sur le réseau.

Bien que le laps de temps pendant lequel un appareil se déconnecte soit extrêmement court et que cela n’arrive que très rarement, un hacker peut facilement forcer la déconnexion des appareils à distance et ainsi accéder à une énorme quantité de données de manière répétée.

Une faille Wi-Fi connue et déjà corrigée par de nombreux constructeurs

Bien que cette faille ait pu toucher de nombreux appareils, elle n’en reste pas moins connue des constructeurs. Ainsi, dès octobre 2019, Apple avait publié des mises à jour pour iOS et MacOS pour pallier ce défaut. Des mises à jour importantes, après l’annonce d’Apple précisant que les Iphone 6, 6S, 8 et XR étaient concernés, au même titre que l’Ipad mini 2 ou encore le MacBook Air Retina 13 pouces de 2018.

De son côté, Amazon n’a pas souhaité s’étendre sur cette faille qui touchait ses enceintes, expliquant simplement qu’elle avait été comblée lors d’une mise à jour, sans pour autant apporter plus de précisions sur la date à laquelle avait été implémenté le correctif.

D’après les constructeurs, la quasi-totalité des appareils avec cette faille de sécurité ont à disposition un correctif qui doit permettre de pallier ce risque. Le problème, il est maintenant du côté des utilisateurs, expliquent les marques, et notamment pour ceux qui possèdent un routeur Wi-Fi. En effet, si la plupart des téléphones ou des tablettes sont mis à jour, les routeurs Wi-Fi eux, sont très rarement actualisés. De ce fait, beaucoup sont probablement toujours exposés à cette faille. Un problème majeur pour les fabricants de routeur, puisque ces appareils ne sont pas de simples terminaux et permettent de retransmettre un signal Wi-Fi à plusieurs périphériques. Ce qui signifie qu’à chaque déconnexion d’un appareil du routeur, les données sensibles sont exposées aux pirates informatiques…

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *