For faster navigation, this Iframe is preloading the Wikiwand page for Kr00k.

Kr00k

Kr00k (également écrit KrØØk) est une faille de sécurité qui permet à un attaquant de déchiffrer des communications Wi-Fi utilisant le mécanisme de sécurité WPA2[1]. Cette vulnérabilité a été découverte par l'entreprise de sécurité ESET en 2019 et porte l'identifiant CVE-2019-15126[2],[3]. D'après l'ESET, cette vulnérabilité affectait, au moment de sa découverte, plus d'un milliard de systèmes.

Découverte

[modifier | modifier le code]

Kr00k a été découvert par l'équipe de recherche expérimentale et de détection d'ESET, en particulier le chercheur en sécurité d'ESET, Miloš Čermák[1].

La vulnérabilité a été nommée Kr00k par Robert Lipovsky et Stefan Svorencik. Elle a été découverte alors qu'ils essayaient des variantes de l'attaque KRACK[4].

D'abord observée dans les puces fabriquées par Broadcom et Cypress, des vulnérabilités similaires ont été trouvées dans d'autres implémentations, dont notamment celles de Qualcomm et MediaTek[5],[6].

La vulnérabilité a été corrigée logiciellement par différents éditeurs dont :

  • iOS 13.2 et iPadOS 13.2 - 28 octobre 2019 [1]
  • macOS Catalina 10.15.1, mise à jour de sécurité 2019-001 et mise à jour de sécurité 2019-006 du 29 octobre 2019
  • Huawei :

Appareils vulnérables

[modifier | modifier le code]

Aux cours des recherches, plus d'une douzaine de systèmes très populaires ont été constatés comme vulnérables[7]. Cela inclut les appareils suivants :

Cisco a découvert que plusieurs de ses appareils étaient vulnérables et travaille sur des correctifs[8]. L'identifiant cisco-sa-20200226-wi-fi-info-disclosure y a été associé[9].

Notes et références

[modifier | modifier le code]
  1. a b et c (en) « A serious vulnerability deep inside Wi-Fi encryption | ESET », www.eset.com (consulté le )
  2. nvd.nist.gov
  3. (en-US) « Kr00K vulnerability affects devices with Broadcom and Cypress Wi-Fi chips », xda-developers, (consulté le )
  4. (en) « Kr00k, KRACK, and the Seams in Wi-Fi, IoT Encryption », Dark Reading (consulté le )
  5. (en-US) « KrØØk attack variants impact Qualcomm, MediaTek Wi-Fi chips », BleepingComputer (consulté le )
  6. (en-US) « Beyond KrØØk: Even more Wi‑Fi chips vulnerable to eavesdropping », WeLiveSecurity, (consulté le )
  7. https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf
  8. (en) Osborne, « Cisco patches incoming to address Kr00k vulnerability impacting routers, firewall products », ZDNet (consulté le )
  9. « Wi-Fi Protected Network and Wi-Fi Protected Network 2 Information Disclosure Vulnerability », tools.cisco.com (consulté le )
{{bottomLinkPreText}} {{bottomLinkText}}
Kr00k
Listen to this article

This browser is not supported by Wikiwand :(
Wikiwand requires a browser with modern capabilities in order to provide you with the best reading experience.
Please download and use one of the following browsers:

This article was just edited, click to reload
This article has been deleted on Wikipedia (Why?)

Back to homepage

Please click Add in the dialog above
Please click Allow in the top-left corner,
then click Install Now in the dialog
Please click Open in the download dialog,
then click Install
Please click the "Downloads" icon in the Safari toolbar, open the first download in the list,
then click Install
{{::$root.activation.text}}

Install Wikiwand

Install on Chrome Install on Firefox
Don't forget to rate us

Tell your friends about Wikiwand!

Gmail Facebook Twitter Link

Enjoying Wikiwand?

Tell your friends and spread the love:
Share on Gmail Share on Facebook Share on Twitter Share on Buffer

Our magic isn't perfect

You can help our automatic cover photo selection by reporting an unsuitable photo.

This photo is visually disturbing This photo is not a good choice

Thank you for helping!


Your input will affect cover photo selection, along with input from other users.

X

Get ready for Wikiwand 2.0 🎉! the new version arrives on September 1st! Don't want to wait?