Nous suivre Industrie Techno

Pourquoi les industriels devraient s’inquiéter de la faille kr00k, qui touche les équipements Wi-Fi

Kevin Poireault
Pourquoi les industriels devraient s’inquiéter de la faille kr00k, qui touche les équipements Wi-Fi

Une faille dans quatre puces Wi-Fi de marques Broadcom et Cypress a été dévoilée fin février par la firme de cybersécurité Eset lors de la conférence RSA, aux Etats-Unis. Celle-ci concernerait plus d'un milliard d'appareils. Des objets du quotidien mais aussi, on le sait moins, des dispositifs utilisés dans les réseaux Wi-Fi industriels. Industrie& Technologies vous explique pourquoi.

[Mise-à-jour : Kilian Löser, spécialiste de la connectivité industrielle chez Siemens, assure que les réseaux sans-fil du groupe allemand ne sont pas affectés par la faille kr00k.]

Si vous utilisez un ou plusieurs réseaux Wi-Fi dans votre usine, ceux-ci pourraient être vulnérables à une attaque à distance sans même que vous le sachiez. C'est ce que nous apprend Benoit Grunemwald, directeur des opérations France chez Eset.

Fin 2018, une équipe de chercheurs en cybersécurité de cette société slovaque, menée par Miloš Cermák, a découvert, en testant la sécurité logicielle de l'assistant vocal (Echo) et de la liseuse (Kindle) d'Amazon, une faille de sécurité, baptisée kr00k (CVE-2019-15126) dans quatre puces Wi-Fi des marques Broadcom et Cypress. Une faille qui toucherait plus d'un milliard de dispositifs Wi-Fi, non seulement des puces mais aussi des routeurs et des points d'accès.

Eset a dévoilé son existence le 26 février dernier, lors de la conférence RSA, qui s'est tenue du 24 au 28 février à San Francisco, après plus d'un an de collaboration avec les marques incriminées au sein d'une procédure confidentielle de résolution appelée « responsible disclosure », à l'issue de laquelle ces dernières ont eu le temps de publier des correctifs (patchs) pour neutraliser la faille.

Intercepter des messages ou déconnecter un appareil au réseau Wi-Fi

Cette faille « permet à un cyberattaquant d’interférer dans un réseau Wi-Fi », commence Benoit Grunemwald. En temps normal, au sein d'un tel réseau, « un appareil A communique avec un appareil B en échangeant différentes trames, généralement par lots de 128 ou 256 bits, de manière chiffrée, l'émetteur et le récepteur possèdant la clé de déchiffrement ». La faille réside dans le fait que lorsqu'un appareil équipés d'une des puces concernées non corrigée se déconnecte - soit naturellement à cause d'une perte de signal, soit par une action extérieure à distance -,  il « conserve dans une zone tampon (buffer, ou Wireless Network Interface Controller, WNIC) certaines trames (Temporal Key, TK) qui, elles, ne sont chiffrées qu’avec une clé composée de zéros », poursuit l'expert.

Très facile, alors, pour un acteur malveillant, de déchiffrer les paquets contenus dans la trame et d’intercepter les messages reçus et envoyés par l'appareil à la puce défectueuse afin de les dégrader ou de les modifier, voire de déconnecter un autre appareil du réseau afin de prendre également la main dessus. Cette attaque par déconnexion (« Dissociation », en anglais), baptisée en anglais Key Reinstallation Attack (KRAK), est assez commune depuis le tout premier protocole Wi-Fi (le WEP). C'est d'ailleurs « la raison pour laquelle on est passé de WEP à WPA puis de WPA à WPA2 », rappelle Benoit Grunemwald.

Grâce à kr00k, un hacker peut déconnecter un appareil puis déchiffrer facilement les informations échangées avec celui-ci.

Certains points d'accès professionnels concernés

Le risque apporté par kr00k est relativement faible : tout d’abord car seulement une poignée de puces sont concernées. Ensuite, car le Wi-Fi est une technologie à faible portée, ce qui contraint le potentiel acteur cybermalveillant à être très proche du réseau pour agir. Enfin, celui-ci ne peut le faire qu’au niveau des communications internes au réseau Wi-Fi, entre les appareils connectés.

Les communications externes, elles, sont dotées d’autres mesures de sécurité, comme le protocole sécurisé HTTPS utilisé pour accéder aux pages web. Les équipements les plus vulnérables sont les objets connectés, bien souvent dépourvus des dispositifs de chiffrement que l’on trouve dans les smartphones ou les ordinateurs.

Pour autant, kr00k n’affecte pas que l’IoT du quotidien, comme l’Amazon Echo et l’Amazon Kindle, a contrario de ce que laisse penser la communication qui a suivi sa révélation à la conférence RSA. L’industrie n’est pas épargnée par cette faille, bien au contraire. Elle concerne à la fois des réseaux domestiques (protocole WPA2-Personal) et professionnels (protocole WPA2-Enterprise), chiffrés avec une clé de type AES-CCMP, précise le livre blanc sur cette faille publié par Eset.

« On retrouve ces puces à la fois dans les objets connectés du quotidien (Amazon Echo, smartphones, montre connectée...) et dans un certain nombre de matériels industriels ou à usage industriels », insiste Benoit Grunemwald. A commencer par les équipements utilisés pour les process industriels eux-mêmes : « Un fournisseur tel que Siemens ou Schneider Electric peut tout à fait intégrer ces puces dans ses propres machines. » Mais pas seulement, poursuit le spécialiste : « Des points d'accès Wi-Fi professionnels, certifiés IP65, comme ceux des marques Aruba ou Cisco, qui peuvent être disséminés dans une usine pour étendre son réseau, sont affectés. »

Pirater une caméra de surveillance avec kr00k

 

« Pour l’attaque rendue possible par kr00k, l’exemple d’une caméra de surveillance en bord de réseau est parlante », illustre Benoit Grunemwald, d’Eset. Avec une antenne Wi-Fi, il va tenter d’envoyer des paquets, c’est-à-dire de communiquer avec le réseau Wi-Fi. Il aura alors accès aux données non chiffrées conservées par la caméra équipée de la puce vulnérable et pourra la déconnecter. Mais il pourrait aussi, par exemple, altérer les images envoyées par la caméra pour pouvoir accéder physiquement au site en question sans être remarqué par l’équipe de vidéo-surveillance.



Sans compter la porosité actuelle, dans un contexte d'industrie 4.0, entre les systèmes de contrôle-commande industriels (OT) et les systèmes d'information d'entreprise (IT). « Un opérateur Renault, par exemple, connecte son smartphone sur le même réseau Wi-Fi que ses machines industrielles », illustre Benoit Grunemwald. Un certain nombre d'équipementiers ont aujourd'hui appliqué les correctifs proposés par les fabricants de puces ou sont en train de la faire, comme Cisco, Aruba ou Zebra. « Néanmoins, je n'ai pas la liste des clients de Broadcom et Cypress », prévient le représentant d'Eset. Impossible, donc, d'affirmer que le risque apporté par kr00k est de l'histoire ancienne.

Patcher ou pas patcher, en connaissance de cause

Quand bien même les équipementiers auraient pris en compte le correctif dans la mise à jour de leur firmware (le système d'exploitation des machines), les industriels doivent ainsi s'assurer d'avoir bien appliqué ladite mise-à-jour dans leurs usines.

« Je comprends bien les difficultés technique, financière et organisationnelle qui font que l'industrie a du mal à mettre à jour ses systèmes, nuance Benoit Grunemwald. Ils peuvent se dire qu'ils ne peuvent pas, pour l'instant en tout cas, appliquer ces correctifs, mais encore faut-il qu'ils le fassent en connaissance de cause et qu'ils installent au moins des contre-mesures de segmentation qui vont permettre à une partie de leurs systèmes de fonctionner même si l'autre est attaquée. »

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

IoT : près de 60% des objets connectés d'entreprise sont vulnérables aux cyberattaques, selon Palo Alto Networks

IoT : près de 60% des objets connectés d'entreprise sont vulnérables aux cyberattaques, selon Palo Alto Networks

Plus de la moitié des objets connectés utilisés dans le milieu professionnel sont potentiellement attaquables virtuellement, a[…]

Supercalculateur, train à hydrogène et centrale à électrolyse…. Les meilleures innovations de la semaine

Supercalculateur, train à hydrogène et centrale à électrolyse…. Les meilleures innovations de la semaine

Deep Tech Week :  l'écosystème français du quantique veut accélérer la R&D

Deep Tech Week : l'écosystème français du quantique veut accélérer la R&D

Pour bien commencer la semaine : Merck et EOS impriment des médicaments sur mesure

Pour bien commencer la semaine : Merck et EOS impriment des médicaments sur mesure

Plus d'articles