{"id":17057,"date":"2021-06-04T16:03:51","date_gmt":"2021-06-04T14:03:51","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17057"},"modified":"2021-06-04T16:03:51","modified_gmt":"2021-06-04T14:03:51","slug":"rsa2021-hijacked-router","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-hijacked-router\/17057\/","title":{"rendered":"Les routeurs domestiques ne sont pas sans failles"},"content":{"rendered":"<p>D\u2019un point de vue de s\u00e9curit\u00e9 informatique, le point n\u00e9gatif de la tendance g\u00e9n\u00e9ralis\u00e9e du t\u00e9l\u00e9travail a \u00e9t\u00e9 la perte de contr\u00f4le des environnements r\u00e9seau locaux des postes de travail. Ce qui est particuli\u00e8rement dangereux, ce sont les routeurs domestiques des employ\u00e9s qui ont remplac\u00e9 le r\u00e9seau de l\u2019entreprise g\u00e9n\u00e9ralement surveill\u00e9 par des sp\u00e9cialistes en s\u00e9curit\u00e9. Lors de la <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/rsac\/\" target=\"_blank\" rel=\"noopener\">RSA Conference 2021<\/a>, les chercheurs Charl van der Walt et Wicus Ross ont r\u00e9v\u00e9l\u00e9 comment les criminels peuvent s\u2019en prendre aux ordinateurs via les routeurs dans \u00ab\u00a0<a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/insecure-remote-access\" target=\"_blank\" rel=\"noopener nofollow\">Tous vos LAN nous appartiennent. G\u00e9rer les menaces qui planent sur les t\u00e9l\u00e9travailleurs<\/a>\u00ab\u00a0.<\/p>\n<h2>Pourquoi les routeurs domestiques des employ\u00e9s posent un gros probl\u00e8me ?<\/h2>\n<p>M\u00eame si les politiques de s\u00e9curit\u00e9 des entreprises pourraient couvrir toutes les mises \u00e0 jour du syst\u00e8mes d\u2019exploitation et autres param\u00e8tres pertinents des ordinateurs, les routeurs domestiques \u00e9chappent toujours au contr\u00f4le des administrateurs du syst\u00e8me de l\u2019entreprise. En ce qui concerne le t\u00e9l\u00e9travail, le d\u00e9partement informatique ne peut pas savoir quels sont les appareils connect\u00e9s au r\u00e9seau, si le micrologiciel du routeur est \u00e0 jour et si le mot de passe qui le prot\u00e8ge est fort (ou si l\u2019utilisateur a chang\u00e9 le mot de passe par d\u00e9faut).<\/p>\n<p>Ce manque de contr\u00f4le n\u2019est qu\u2019une partie du probl\u00e8me. De nombreuses vuln\u00e9rabilit\u00e9s qui peuvent \u00eatre exploit\u00e9es par les cybercriminels ont \u00e9t\u00e9 trouv\u00e9es dans un grand nombre de routeurs SOHO ainsi que dans les routeurs domestiques, ce qui a pour cons\u00e9quence d\u2019augmenter le nombre de botnets, comme par exemple le botnet <a href=\"https:\/\/www.kaspersky.fr\/blog\/attack-on-dyn-explained\/6240\/\" target=\"_blank\" rel=\"noopener\">Mirai<\/a> qui combine des dizaines voire des centaines de milliers de routeurs pirat\u00e9s dans des buts diff\u00e9rents.<\/p>\n<p>Il est n\u00e9cessaire de rappeler que chaque routeur est comme un mini-ordinateur fonctionnant sous une distribution Linux. Les possibilit\u00e9s sont nombreuses pour les cybercriminels qui ont pirat\u00e9 un routeur. Voici quelques exemples tir\u00e9s du compte rendu des chercheurs.<\/p>\n<h2>Pirater une connexion VPN<\/h2>\n<p>Afin de pallier le r\u00e9seau bancal des t\u00e9l\u00e9travailleurs, les entreprises utilisent principalement un VPN (r\u00e9seau priv\u00e9 virtuel). Les VPN offrent un canal chiffr\u00e9 via lequel les donn\u00e9es circulent entre un ordinateur et le r\u00e9seau de l\u2019entreprise.<\/p>\n<p>De nombreuses entreprises utilisent un VPN avec la fonctionnalit\u00e9 <em>split tunneling. <\/em>Le trafic Internet qui va vers les serveurs de l\u2019entreprise, comme un protocole RDP (<em>Remote Desktop Protocol<\/em>), passe par le VPN. Quant aux autre trafics, ils passent par le r\u00e9seau public non chiffr\u00e9, ce qui est g\u00e9n\u00e9ralement suffisant. Cependant, un cybercriminel qui contr\u00f4le le routeur peut cr\u00e9er un protocole DHCP (<em>Dynamic Host Configuration Protocol<\/em>) et rediriger le trafic RDP vers son serveur. Bien que cela ne lui permette pas de d\u00e9chiffrer le VPN, il peut cr\u00e9er une fausse page de connexion afin d\u2019intercepter les identifiants de connexion RDP. Les cybercriminels experts en ransomwares adorent utiliser un <a href=\"https:\/\/www.kaspersky.fr\/blog\/top5-ransomware-groups\/16824\/\" target=\"_blank\" rel=\"noopener\">protocole RDP<\/a>.<\/p>\n<h2>Chargement d\u2019un syst\u00e8me d\u2019exploitation externe<\/h2>\n<p>Une autre m\u00e9thode que les cybercriminels utilisent pour mener une attaque contre un routeur consiste \u00e0 exploiter l\u2019amor\u00e7age PXE (<em>Preboot Execution Environment<\/em>). Les adaptateurs r\u00e9seau modernes utilisent PXE afin de d\u00e9marrer les ordinateurs ayant un syst\u00e8me d\u2019exploitation depuis le r\u00e9seau. Cette fonctionnalit\u00e9 est normalement d\u00e9sactiv\u00e9e, mais certaines entreprises l\u2019utilisent, par exemple pour restaurer \u00e0 distance le syst\u00e8me d\u2019exploitation d\u2019un employ\u00e9 si ce dernier ne fonctionne plus.<\/p>\n<p>Un cybercriminel qui contr\u00f4le le serveur DHCP d\u2019un routeur peut fournir un adaptateur r\u00e9seau du poste de travail avec une adresse d\u2019un syst\u00e8me modifi\u00e9 pour permettre le contr\u00f4le \u00e0 distance. Il y a peu de chances que les employ\u00e9s le remarquent et encore moins qu\u2019ils sachent ce qu\u2019il se passe vraiment (surtout s\u2019ils sont distraits par les notifications de mises \u00e0 jour). Pendant ce temps, les cybercriminels ont pleinement acc\u00e8s au syst\u00e8me de fichiers.<\/p>\n<h2>Comment se prot\u00e9ger<\/h2>\n<p>Afin de prot\u00e9ger les ordinateurs des employ\u00e9s de tout ceci et emp\u00eacher des attaques similaires, voici ce que vous pouvez faire\u00a0:<\/p>\n<ul>\n<li>Optez pour un tunneling forc\u00e9 au lieu d\u2019un <em>Split Tunneling<\/em>. De nombreux VPN pour entreprises autorisent le tunneling forc\u00e9 avec quelques exceptions (par d\u00e9faut, vous pouvez contourner le VPN si tout le trafic passe par un canal chiffr\u00e9 ayant des ressources sp\u00e9cifiques)\u00a0;<\/li>\n<li>D\u00e9sactivez <em>Preboot Execution Environment<\/em> dans les param\u00e8tres du BIOS\u00a0;<\/li>\n<li>Chiffrez enti\u00e8rement le disque dur de l\u2019ordinateur en utilisant un chiffrement int\u00e9gral du disque (par exemple avec BitLocker pour Windows).<\/li>\n<\/ul>\n<p>Il est primordial de privil\u00e9gier la s\u00e9curit\u00e9 des routeurs des employ\u00e9s afin d\u2019am\u00e9liorer la protection de n\u2019importe quelle infrastructure qui fonctionne en t\u00e9l\u00e9travail ou en travail hybride. Dans certaines entreprises, le personnel d\u2019assistance technique consulte les employ\u00e9s pour savoir quel param\u00e8tres sont les meilleurs pour leur routeur domestique. D\u2019autres entreprises, quant \u00e0 elles, pr\u00e9configurent les routeurs des t\u00e9l\u00e9travailleurs et les employ\u00e9s ne peuvent se connecter aux ressources de l\u2019entreprise que via ces routeurs. De plus, <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">former les employ\u00e9s \u00e0 contrer les menaces d'aujourd'hui<\/a> est primordial pour assurer la s\u00e9curit\u00e9 du r\u00e9seau.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Les routeurs SOHO et les routeurs domestiques ne sont pas sans failles au niveau s\u00e9curit\u00e9, mais les entreprises peuvent se prot\u00e9ger contre les attaques qui ont lieu via les routeurs domestiques des t\u00e9l\u00e9travailleurs. <\/p>\n","protected":false},"author":700,"featured_media":17056,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[2914,1220,2078,4141,1100,315],"class_list":{"0":"post-17057","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-rdp","10":"tag-routeurs","11":"tag-rsa-conference","12":"tag-rsa2021","13":"tag-rsac","14":"tag-vpn"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-hijacked-router\/17057\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-hijacked-router\/22921\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-hijacked-router\/18407\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-hijacked-router\/24857\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-hijacked-router\/22844\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-hijacked-router\/22041\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-hijacked-router\/25413\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-hijacked-router\/24838\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-hijacked-router\/30849\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-hijacked-router\/9695\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-hijacked-router\/40117\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-hijacked-router\/17570\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-hijacked-router\/14884\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-hijacked-router\/30982\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-hijacked-router\/27133\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-hijacked-router\/23979\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-hijacked-router\/29298\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-hijacked-router\/29095\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17057","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17057"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17057\/revisions"}],"predecessor-version":[{"id":17059,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17057\/revisions\/17059"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17056"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17057"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}