Des routeurs célèbres vulnérables aux attaques

Un chercheur en sécurité renommé a créé la confusion la semaine dernière après avoir identifié un nombre incroyable de vulnérabilités sur le plan de la sécurité dans un routeur populaire

Un chercheur en sécurité renommé a créé la confusion la semaine dernière après avoir identifié un nombre incroyable de vulnérabilités sur le plan de la sécurité dans un routeur populaire de Linksys développé par Cisco Systems. Le géant des réseaux a presque immédiatement minimisé le problème, en affirmant que les vulnérabilités avaient été réparées à l’aide d’une mise à jour de sécurité sortie un mois plus tôt.

Protéger routeur d'une attaque

Le chercheur, Phil Purviance, employé dans l’entreprise de sécurité AppSec Consulting, a affirmé que les routeurs Cisco Linksys EA2700 Network Manager N6000 Wireless-N, qui sont très utilisés sur les réseaux domestiques ainsi que sur les réseaux de petites entreprises sont criblés de vulnérabilités. Les bugs, a-t-il déclaré, pourraient permettre aux pirates d’accéder à distance à l’appareil lui-même, à ses mots de passe et à ses fichiers de configuration, pour à terme changer ses paramètres et télécharger des micro-logiciels modifiés potentiellement dangereux sur les routeurs. Si un pirate se trouvait sur le même réseau que le routeur vulnérable, il ou elle pourrait en changer les mots de passe et prendre le contrôle de l’appareil réseau.

Selon Purviance, il existe de nombreux exploits, allant du plus simple au plus complexe, qui profitent des vulnérabilités et qui peuvent être diffusés afin de compromettre les routeurs affectés. L’une des méthodes d’exploit les plus simples consistait à ce que le pirate attire l’utilisateur d’un réseau affecté vers un site Web infecté, possédant des exploits. Une autre consistait à ce que le pirate colle un caractère particulier dans la barre d’adresse alors qu’il/elle essayait d’accéder à l’interface administrative du routeur. Alors que le premier exploit permettait au pirate de changer le mot de passe d’une appareil vulnérable pour le mot de passe par défaut, « password », le deuxième exploit était bien plus dangereux car il exposait les propriétés du code source de l’appareil. En d’autres termes, il donnait au pirate l’accès au code qui sécurise et fait fonctionner le routeur. En gros, le routeur est constitué de ce code plus quelques fils et une boîte en plastique.

« Ce que j’ai trouvé était terrible, horrible et complètement inexcusable », a écrit Purviance sur son blog. « Cela m’a seulement pris 30 minutes pour en venir à la conclusion que n’importe quel réseau doté d’un routeur EA2700 était un réseau non sécurisé. »

Il explique ensuite :

« Cette vulnérabilité me fait dire que le logiciel du routeur n’a jamais subi de test de pénétration car c’est bien trop facile. »

Les compagnies de technologie qui fabriquent des appareils destinés aux consommateurs et autres doivent réaliser des tests de pénétration afin de rechercher les vulnérabilités de leurs produits pour s’assurer qu’ils ne peuvent pas être facilement et immédiatement exploités par les pirates.

Pour sa part, Cisco a rapidement expliqué que ces vulnérabilités avaient été résolues à partir d’une mise à jour sortie en juin 2012, et que toutes les personnes ayant acheté ou installé un routeur EA2700 sur leur réseau après cette date n’étaient pas concernées par ces défauts.

Quel est donc le problème ? Les vulnérabilités ont été corrigées et les appareils mis à jour. Affaire classée, non ?

Pas si vite, comme le souligne Tod Beardsley, directeur de l’ingénierie chez Rapid7, mettre en place une mise à jour du micro-logiciel d’un serveur afin de corriger une vulnérabilité n’est pas aussi facile (ou automatisé) que d’installer un logiciel normal ou des mises à jour d’ordinateur, que vous devez installer régulièrement, malgré les problèmes présents dans les derniers patchs de Microsoft.

« La différence majeure entre ces vulnérabilités et les vulnérabilités de PC plus traditionnelles (telles que celles de Java ou Windows) est que l’existence de patchs créés par le fabricant ne change pas vraiment les choses » a expliqué Beardsley.  » Même si les fabricants créent des micro-logiciels corrigés pour ces appareils, la grande majorité des utilisateurs ne le saura jamais. Il n’existe pas d’option de mise à jour automatique sur ces appareils, et aucun logiciel anti-virus ne peut fonctionner sur des appareils ayant si peu de mémoire et si peu de puissance. Par conséquent, ce type de bugs peut subsister très longtemps. »

« De plus, si un pirate est capable de contrôler un appareil, ce pirate possède un contrôle efficace sur tous les appareils qui y sont associés. Il peut empoisonner un DNS, rediriger le trafic vers un site malveillant, injecter des liens d’hameçonnage dans des sessions HTTP, ou même désactiver des règles du pare-feu – le nombre de vecteurs d’attaque est uniquement limité par notre imagination », a déclaré Beardsley. « Cela s’étend non seulement aux ordinateurs sur le réseau interne mais aussi aux téléphones qui s’associent au réseau sans fil. »

Conseils