Pourquoi les industriels devraient s’inquiéter de la faille kr00k, qui touche les équipements Wi-Fi

Une faille dans quatre puces Wi-Fi de marques Broadcom et Cypress a été dévoilée fin février par la firme de cybersécurité Eset lors de la conférence RSA, aux Etats-Unis. Celle-ci concernerait plus d'un milliard d'appareils. Des objets du quotidien mais aussi, on le sait moins, des dispositifs utilisés dans les réseaux Wi-Fi industriels. Industrie& Technologies vous explique pourquoi.

Partager
Pourquoi les industriels devraient s’inquiéter de la faille kr00k, qui touche les équipements Wi-Fi

[Mise-à-jour : Kilian Löser, spécialiste de la connectivité industrielle chez Siemens, assure que les réseaux sans-fil du groupe allemand ne sont pas affectés par la faille kr00k.]

Si vous utilisez un ou plusieurs réseaux Wi-Fi dans votre usine, ceux-ci pourraient être vulnérables à une attaque à distance sans même que vous le sachiez. C'est ce que nous apprend Benoit Grunemwald, directeur des opérations France chez Eset.

Fin 2018, une équipe de chercheurs en cybersécurité de cette société slovaque, menée par Miloš Cermák, a découvert, en testant la sécurité logicielle de l'assistant vocal (Echo) et de la liseuse (Kindle) d'Amazon, une faille de sécurité, baptisée kr00k (CVE-2019-15126) dans quatre puces Wi-Fi des marques Broadcom et Cypress. Une faille qui toucherait plus d'un milliard de dispositifs Wi-Fi, non seulement des puces mais aussi des routeurs et des points d'accès.

Eset a dévoilé son existence le 26 février dernier, lors de la conférence RSA, qui s'est tenue du 24 au 28 février à San Francisco, après plus d'un an de collaboration avec les marques incriminées au sein d'une procédure confidentielle de résolution appelée « responsible disclosure », à l'issue de laquelle ces dernières ont eu le temps de publier des correctifs (patchs) pour neutraliser la faille.

Intercepter des messages ou déconnecter un appareil au réseau Wi-Fi

Cette faille « permet à un cyberattaquant d’interférer dans un réseau Wi-Fi », commence Benoit Grunemwald. En temps normal, au sein d'un tel réseau, « un appareil A communique avec un appareil B en échangeant différentes trames, généralement par lots de 128 ou 256 bits, de manière chiffrée, l'émetteur et le récepteur possèdant la clé de déchiffrement ». La faille réside dans le fait que lorsqu'un appareil équipés d'une des puces concernées non corrigée se déconnecte - soit naturellement à cause d'une perte de signal, soit par une action extérieure à distance -, il « conserve dans une zone tampon (buffer, ou Wireless Network Interface Controller, WNIC) certaines trames (Temporal Key, TK) qui, elles, ne sont chiffrées qu’avec une clé composée de zéros », poursuit l'expert.

Très facile, alors, pour un acteur malveillant, de déchiffrer les paquets contenus dans la trame et d’intercepter les messages reçus et envoyés par l'appareil à la puce défectueuse afin de les dégrader ou de les modifier, voire de déconnecter un autre appareil du réseau afin de prendre également la main dessus. Cette attaque par déconnexion (« Dissociation », en anglais), baptisée en anglais Key Reinstallation Attack (KRAK), est assez commune depuis le tout premier protocole Wi-Fi (le WEP). C'est d'ailleurs « la raison pour laquelle on est passé de WEP à WPA puis de WPA à WPA2 », rappelle Benoit Grunemwald.

Grâce à kr00k, un hacker peut déconnecter un appareil puis déchiffrer facilement les informations échangées avec celui-ci.

Certains points d'accès professionnels concernés

Le risque apporté par kr00k est relativement faible : tout d’abord car seulement une poignée de puces sont concernées. Ensuite, car le Wi-Fi est une technologie à faible portée, ce qui contraint le potentiel acteur cybermalveillant à être très proche du réseau pour agir. Enfin, celui-ci ne peut le faire qu’au niveau des communications internes au réseau Wi-Fi, entre les appareils connectés.

Les communications externes, elles, sont dotées d’autres mesures de sécurité, comme le protocole sécurisé HTTPS utilisé pour accéder aux pages web. Les équipements les plus vulnérables sont les objets connectés, bien souvent dépourvus des dispositifs de chiffrement que l’on trouve dans les smartphones ou les ordinateurs.

Pour autant, kr00k n’affecte pas que l’IoT du quotidien, comme l’Amazon Echo et l’Amazon Kindle, a contrario de ce que laisse penser la communication qui a suivi sa révélation à la conférence RSA. L’industrie n’est pas épargnée par cette faille, bien au contraire. Elle concerne à la fois des réseaux domestiques (protocole WPA2-Personal) et professionnels (protocole WPA2-Enterprise), chiffrés avec une clé de type AES-CCMP, précise le livre blanc sur cette faille publié par Eset.

« On retrouve ces puces à la fois dans les objets connectés du quotidien (Amazon Echo, smartphones, montre connectée...) et dans un certain nombre de matériels industriels ou à usage industriels », insiste Benoit Grunemwald. A commencer par les équipements utilisés pour les process industriels eux-mêmes : « Un fournisseur tel que Siemens ou Schneider Electric peut tout à fait intégrer ces puces dans ses propres machines. » Mais pas seulement, poursuit le spécialiste : « Des points d'accès Wi-Fi professionnels, certifiés IP65, comme ceux des marques Aruba ou Cisco, qui peuvent être disséminés dans une usine pour étendre son réseau, sont affectés. »

Pirater une caméra de surveillance avec kr00k

 

« Pour l’attaque rendue possible par kr00k, l’exemple d’une caméra de surveillance en bord de réseau est parlante », illustre Benoit Grunemwald, d’Eset. Avec une antenne Wi-Fi, il va tenter d’envoyer des paquets, c’est-à-dire de communiquer avec le réseau Wi-Fi. Il aura alors accès aux données non chiffrées conservées par la caméra équipée de la puce vulnérable et pourra la déconnecter. Mais il pourrait aussi, par exemple, altérer les images envoyées par la caméra pour pouvoir accéder physiquement au site en question sans être remarqué par l’équipe de vidéo-surveillance.



Sans compter la porosité actuelle, dans un contexte d'industrie 4.0, entre les systèmes de contrôle-commande industriels (OT) et les systèmes d'information d'entreprise (IT). « Un opérateur Renault, par exemple, connecte son smartphone sur le même réseau Wi-Fi que ses machines industrielles », illustre Benoit Grunemwald. Un certain nombre d'équipementiers ont aujourd'hui appliqué les correctifs proposés par les fabricants de puces ou sont en train de la faire, comme Cisco, Aruba ou Zebra. « Néanmoins, je n'ai pas la liste des clients de Broadcom et Cypress », prévient le représentant d'Eset. Impossible, donc, d'affirmer que le risque apporté par kr00k est de l'histoire ancienne.

Patcher ou pas patcher, en connaissance de cause

Quand bien même les équipementiers auraient pris en compte le correctif dans la mise à jour de leur firmware (le système d'exploitation des machines), les industriels doivent ainsi s'assurer d'avoir bien appliqué ladite mise-à-jour dans leurs usines.

« Je comprends bien les difficultés technique, financière et organisationnelle qui font que l'industrie a du mal à mettre à jour ses systèmes, nuance Benoit Grunemwald. Ils peuvent se dire qu'ils ne peuvent pas, pour l'instant en tout cas, appliquer ces correctifs, mais encore faut-il qu'ils le fassent en connaissance de cause et qu'ils installent au moins des contre-mesures de segmentation qui vont permettre à une partie de leurs systèmes de fonctionner même si l'autre est attaquée. »

Sujets associés

NEWSLETTER L'hebdo de la techno

Nos journalistes sélectionnent pour vous les articles clés de l'innovation technologique

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

LES ÉVÉNEMENTS L'USINE NOUVELLE

LES PODCASTS

Le rôle des jeux vidéo dans nos sociétés

Le rôle des jeux vidéo dans nos sociétés

Martin Buthaud est docteur en philosophie à l'Université de Rouen. Il fait partie des rares chercheurs français à se questionner sur le rôle du jeu vidéo dans nos...

Écouter cet épisode

Les coulisses d'un abattoir qui se robotise

Les coulisses d'un abattoir qui se robotise

Dans ce nouvel épisode de La Fabrique, Nathan Mann nous dévoile les coulisses de son reportage dans l'abattoir Labeyrie de Came, dans les Pyrénées-Atlantiques, qui robotise peu à peu...

Écouter cet épisode

La renaissance des montres Kelton

La renaissance des montres Kelton

Le designer Vincent Bergerat donne une nouvelle vie aux montres Kelton. Dans ce nouvel épisode du podcast Inspiration, il explique au micro de Christophe Bys comment il innove et recrée l'identité...

Écouter cet épisode

« Le roman permet d'aborder des sujets arides»

« Le roman permet d'aborder des sujets arides»

Nouveau

L'auteur Tom Connan a publié son deuxième roman «Pollution», un récit où se croisent les questions d'écologie, d'environnement, du numérique et du...

Écouter cet épisode

Tous les podcasts

LES SERVICES DE L'USINE NOUVELLE

Trouvez les entreprises industrielles qui recrutent des talents

BUREAU VERITAS

Auditeur QSE (F-H-X)

BUREAU VERITAS - 23/06/2022 - CDI - Lille

+ 550 offres d’emploi

Tout voir
Proposé par

Accédez à tous les appels d’offres et détectez vos opportunités d’affaires

92 - IN'LI

Mission d'assistance au suivi des contrats de maintenance des ascenseurs et portes automatiques de la société in'li

DATE DE REPONSE 01/01/1970

+ de 10.000 avis par jour

Tout voir
Proposé par

ARTICLES LES PLUS LUS