Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)

  • Status Closed
  • Percent Complete
    100%
  • Task Type Anomalie
  • Category LAN → WiFi
  • Assigned To
    mbizon
  • Operating System Tous
  • Severity Critical
  • Priority Very Low
  • Reported Version 3.4.1
  • Due in Version Undecided
  • Due Date Undecided
  • Votes 6
  • Private
Attached to Project: Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)
Opened by oremusnix - 16/10/2017
Last edited by Thibaut Freebox - 13/07/2020

FS#21854 - Faille de sécurité dans protocole WPA2

Une faille de sécurité va être rendue publique aujourd’hui 16/10/2017 sur le protocole WPA2

CVE (pas encore publiques) : CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088

Certains fabriquants de routeurs WIFI ont émis des patchs, exemple : https://forum.mikrotik.com/viewtopic.php?f=21&t=126695

Merci d’avance pour vos efforts !

Closed by  Thibaut Freebox
13.07.2020 10:40
Reason for closing:  Evolution intégrée

Le site du chercheur qui a découvert la faille est up avec des détails, papier de recherche etc. : https://www.krackattacks.com/

OpenBSD a également sorti un patch en avance de phase.

Admin

Après lecture du papier, et confirmation par la FAQ du site Krack Attacks:

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients.

Je vous confirme que nos APs ne sont pas affectés, la Freebox Crystal et la Freebox Révolution/Mini4k n'activent pas le mode FT (802.11r).

Quant à nos clients (Crystal, Mini4k), elles utilisent un VPN par dessus le wifi, donc pas grand chose à décrypter...

Ça n'est pas suffisant pour dire qu'il n'y a pas de problème avec les points d'accès freebox!

L'attaque sur le GTK (section 4) implique le point d'accès et ne nécessite pas le 802.11r. La section 4 du papier explique :

"We confirmed this attack in practice for APs that immediately install the group key after sending group message 1 (see Table 2 column 3). Based on our experiments, all Wi-Fi clients are vulnerable to this attack when connected to an AP behaving in this manner."

En ce qui concerne les "clients", il ne s'agit pas seulement d'un problème de confidentialité des données! En effet, certaines variantes de l'attaque permettent de forger et d'injecter du trafic :

"If TKIP or GCMP is used, an adversary can both decrypt and inject arbitrary packets."

Admin
L'attaque sur le GTK (section 4) implique le point d'accès et ne nécessite pas le 802.11r. La section 4 du papier explique :

oui désolé c'est un raccourci dans ma formulation, c'était après avoir vérifié que hostapd (qui est utilisé) n'était pas concerné.

En ce qui concerne les "clients", il ne s'agit pas seulement d'un problème de confidentialité des données! En effet, certaines variantes de l'attaque permettent de forger et d'injecter du trafic :

La sécurité est double, non seulement les clients montent un VPN, mais l'AP ne laisse passer que ce VPN.

Nous mettrons toutefois évidemment à jour les versions de wpa_supplicant

Bonjour,
et en ce qui concerne les pc, les smartphones, les télés connectés, c'est sans danger ?

Admin

PC/smartphone/télé connectés ⇒ potentiel danger, mais pour l'instant il n'est rien possible de faire coté Freebox malheureusement.

A vous de vérifier que votre équipement est toujours supporté par le fabriquant et le mettre à jour si possible.

@mbizon: le VPN est seulement pour les services freebox (TV,enregistrement..) mais pas pour le DHCP, DNS et tout autre application ?

Admin

@David: pour tout les services en fait car il y a un SSID dédié en isolation, sans accès internet... sauf pour les mini4k qui utilisent le SSID principal, pour celles-ci nous mettrons à jour le supplicant très rapidement, il est fort heureusement à une version inférieure à celle qui a le bug de la "clé à zéro"

le VPN est seulement pour les services freebox (TV,enregistrement..) mais pas pour le DHCP, DNS et tout autre application ?

Bonne question. Si le VPN ne concerne que les services, ça laisse la place pour pas mal d'attaques.

Ça n'est pas suffisant pour dire qu'il n'y a pas de problème avec les points d'accès freebox!

L'attaque sur le GTK (section 4) implique le point d'accès et ne nécessite pas le 802.11r. La section 4 du papier explique :

"We confirmed this attack in practice for APs that immediately install the group key after sending group message 1 (see Table 2 column 3). Based on our experiments, all Wi-Fi clients are vulnerable to this attack when connected to an AP behaving in this manner."

En ce qui concerne les "clients", il ne s'agit pas seulement d'un problème de confidentialité des données! En effet, certaines variantes de l'attaque permettent de forger et d'injecter du trafic :

"If TKIP or GCMP is used, an adversary can both decrypt and inject arbitrary packets."

Veuillez ignorer mon dernier commentaire qui est un doublon de mon premier.

Si l'attaque cible bien les clients, elle permet de tromper les points d'accès.
Il devient au moins possible d'écouter le trafic, voir de s'associer au point d'accès (selon les OS et le nombre de vulnérabilités mises en jeu).

Il semble donc pertinent de chercher à mitiger les failles aussi au niveau des points d'accès.

Ce qu'on dit hélas peu, c'est que c'est le protocole WPA2 lui-même qu'on attaque, il faudra donc que le Wifi alliance fasse évoluer le protocole, et ça va prendre du temps.

Admin

ah oui clairement si il se développe la moindre technique permettant de mitiger le problème coté AP, je m'empresserai de la mettre en oeuvre. Il y a de fortes chances en effet que de nombreux clients ne soient jamais corrigés.

Bonjour,

Vous dites que le bug ne touche pas les Freebox Crystal, Révolution et 4k. Mais quand est-il de la Freebox HD ?

Admin

Crystal et HD c'est le même hardware.

" elles utilisent un VPN par dessus le wifi, donc pas grand chose à décrypter... "

Bonjour,

Pouvez-vous détailler le fonctionnement de ce dit VPN ?

RG_ commented on 24.10.2017 09:02

Au fait, le rapport publié par upstream est probablement plus clair : https://w1.fi/security/2017-1/wpa-packet-number-reuse-with-replayed-messages.txt

Vulnerable versions/configurations

For the AP/Authenticator TK (unicast) reinstallation in FT protocol
(CVE-2017-13082):

hostapd v0.7.2 and newer with FT enabled [...]

For the AP/Authenticator missing ANonce during PTK rekeying:

All hostapd versions (regardless of whether FT is enabled).

For the station/Supplicant side GTK/IGTK reinstallation and TK
configuration:

All wpa_supplicant versions. [...]

Bonjour Maxime,
Vous indiquez "Je vous confirme que nos APs ne sont pas affectés, la Freebox Crystal et la Freebox Révolution/Mini4k n'activent pas le mode FT (802.11r)".

Mais quand est-il de la Freebox V5 ?

La V5 est une Cristal même hardware.

aucune faille sur freebox !

pas de wps !

Big. commented on 27.12.2017 21:46

Bonjour,

La solution est-elle toujours d'actualité pour une future implémentation ?
De plus en plus de produits sont patchés à ce jour...

Merci.

Il y a eu des améliorations du WiFi avec la version 3.5.x du server (v6+4K) mais est-ce que cela corrigé la faille?

Sachant qu'il faut aussi mettre à jour le côté TV (actuellement la Mini 4K est en Beta Test).

Les versions actuelles :
- 4.7.5 du 7 février 2018
- 4.8.0 RC4 du 1 mars 2018
- 4.6.13 du 14 février 2018
https://www.samba.org/

Du neuf à ce propos ?

WPA3 ?

Loading...

Available keyboard shortcuts

Tasklist

Task Details

Task Editing