Après la découverte fin 2017 d'une faille rendant les connexions WiFi vulnérables, le WPA 2 est à nouveau sur la sellette. Une vulnérabilité baptisée Kr00k et identifiée en tant que CVE-2019-15126 et découverte par le fournisseur de sécurité Eset. Cette dernière permet à un pirate de casser le chiffrement des flux chiffrés sous WPA 2 et donc potentiellement accéder aux données des utilisateurs transitant entre un terminal et un point d'accès WiFi. Des centaines de millions de terminaux mais également routeurs et points d'accès sans fil sont à risque et doivent donc être patchés dès que possible.
Parmi les terminaux mobiles touchés par la faille, on trouve les Amazon Echo (2e génération) et Kindle (8e génération), Apple iPad mini 2, iPhone 6, 6S, 8, XR ainsi que les MacBook et iPad Air, également les Google Nexus 5, 6 et 6P ainsi que les Raspberry Pi 3, Samsung Galaxy S4, S8, et Xiaomi Redmi 3S.
Eset en lien avec la WiFi Alliance pour aider les entreprises
La faille de sécurité Kr00k concerne tous les terminaux utilisant des puces WiFi Broadcom et Cypress. « Nous avons également testé certains appareils avec des puces WiFi d'autres fabricants, notamment Qualcomm, Realtek, Ralink et Mediatek, et nous n'avons pas vu de vulnérabilités manifestes », a indiqué Eset. D'après l'éditeur, la grande majorité des fournisseurs et fabricants de matériels embarquant ces puces ont fourni des correctifs, il faut donc agir vite pour les appliquer et se mettre à l'abri d'un éventuel risque d'exploitation. Eset travaille également avec la WiFi Alliance, qui développe des outils supplémentaires qui pourraient aider les organisations à identifier les appareils vulnérables dans leur infrastructure.