{"id":1806,"date":"2013-10-19T14:17:04","date_gmt":"2013-10-19T14:17:04","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1806"},"modified":"2020-02-26T15:44:49","modified_gmt":"2020-02-26T15:44:49","slug":"d-link-corrige-la-backdoor-de-ses-routeurs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/d-link-corrige-la-backdoor-de-ses-routeurs\/1806\/","title":{"rendered":"D-Link corrige la backdoor de ses routeurs"},"content":{"rendered":"<p>Le g\u00e9ant des r\u00e9seaux, D-Link, a d\u00e9cid\u00e9 de s\u2019attaquer \u00e0 la correction d\u2019une backdoor dans certains de ces anciens routeurs.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/10\/06102733\/dlink_title-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1807\" alt=\"dlink backdoor\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/10\/06102733\/dlink_title-1.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>La vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte par le chercheur en s\u00e9curit\u00e9 Craig Heffner, en utilisant une ing\u00e9nierie inverse sur le micrologiciel de D-Link, <a href=\"https:\/\/threatpost.com\/d-link-planning-to-patch-router-backdoor-bug\/102581\" target=\"_blank\" rel=\"noopener nofollow\">selon nos amis de Threatpost<\/a>. Il est tomb\u00e9 sur une \u00e9trange cha\u00eene de code et a r\u00e9alis\u00e9 qu\u2019un pirate pourrait potentiellement <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-exploit\/\" target=\"_blank\" rel=\"noopener\">exploiter<\/a> cette vuln\u00e9rabilit\u00e9, s\u2019identifier dans l\u2019interface d\u2019administration du routeur \u00e0 distance et effectuer des changements critiques tels que la modification du mot de passe, la d\u00e9sactivation du chiffrement, \u00e9teindre le signal Wi-Fi, et bien plus encore.\u00a0 Le pirate pourrait facilement bloquer l\u2019acc\u00e8s au routeur \u00e0 l\u2019utilisateur et changer son mot de passe : il serait alors difficile d\u2019annuler ces changements malveillants. Les pirates pourraient vouloir utiliser cette vuln\u00e9rabilit\u00e9 pour cr\u00e9er un <a href=\"https:\/\/threatpost.com\/researchers-spot-router-based-botnet-worm-032309\" target=\"_blank\" rel=\"noopener nofollow\">botnet<\/a> ou acc\u00e9der \u00e0 Internet via le point d\u2019acc\u00e8s d\u2019une autre personne, ajoutant ainsi une couche de s\u00e9curit\u00e9 pour prot\u00e9ger leur anonymat.<\/p>\n<p>Chapeau bas \u00e0 D-Link pour avoir constat\u00e9 cette s\u00e9rieuse vuln\u00e9rabilit\u00e9 et entreprendre sa correction. Malheureusement, <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-patch-tuesday-de-microsoft-vous-protegent-des-vulnerabilites\/\" target=\"_blank\" rel=\"noopener\">cela ne fonctionne pas comme la mise \u00e0 jour d\u2019un syst\u00e8me d\u2019exploitation Windows ou Mac<\/a>, dans laquelle Microsoft et <a href=\"https:\/\/www.kaspersky.fr\/blog\/limmunite-dapple-nest-plus\/\" target=\"_blank\" rel=\"noopener\">Apple<\/a> vous demande si vous aimeriez installer leur mise \u00e0 jour ou l\u2019installent directement dans certains cas. Mettre \u00e0 jour un routeur requi\u00e8re que vous acc\u00e9diez au backend du routeur, que vous trouviez la section de mise \u00e0 jour du micrologiciel, que vous vous rendiez sur le site Web du fabricant, que vous t\u00e9l\u00e9chargiez le fichier de mise \u00e0 jour du micrologiciel ad\u00e9quat, retourniez \u00e0 l\u2019interface backend et que vous chargiez la nouvelle version.<\/p>\n<p>En d\u2019autres termes, D-Link sauve un peu la mise en corrigeant cette erreur, et honn\u00eatement, ils ont fait tout ce qu\u2019ils pouvaient. Il serait compl\u00e8tement absurde de s\u2019attendre \u00e0 ce qu\u2019ils cr\u00e9ent des routeurs invuln\u00e9rables. N\u00e9anmoins, la grande majorit\u00e9 des utilisateurs affect\u00e9s restera vuln\u00e9rable jusqu\u2019\u00e0 ce qu\u2019ils soient oblig\u00e9s d\u2019acheter un nouveau routeur, ce qui prend souvent un certain temps, car la mise \u00e0 jour du micrologiciel est bien trop compliqu\u00e9e \u00e0 effectuer et la plupart des utilisateurs ne savent pas comment faire et n\u2019auront m\u00eame pas connaissance de cette vuln\u00e9rabilit\u00e9.<\/p>\n<div class=\"pullquote\">N\u00e9anmoins, la grande majorit\u00e9 des utilisateurs affect\u00e9s restera vuln\u00e9rable jusqu\u2019\u00e0 ce qu\u2019ils soient oblig\u00e9s d\u2019acheter un nouveau routeur, ce qui prend souvent un certain temps<\/div>\n<p>Les bugs s\u00e9rieux de routeur sont, dans de nombreux cas, parmi les pires \u00e9tant donn\u00e9 que l\u2019interaction avec l\u2019utilisateur est souvent limit\u00e9e \u00e0 les \u00e9teindre et \u00e0 les rallumer quand le signal Wi-Fi ne fonctionne plus. <a href=\"https:\/\/www.kaspersky.fr\/blog\/proteger-lensemble-dun-reseau-domestique-et-tout-ce-qui-y-est-connecte\/\" target=\"_blank\" rel=\"noopener\">Si le routeur est mauvais, tout le r\u00e9seau est vuln\u00e9rable<\/a>. Et c\u2019est d\u2019autant plus grave si l\u2019on consid\u00e8re la dur\u00e9e de vie d\u2019un routeur. Les routeurs ne sont pas comme les ordinateurs et les appareils mobiles qui deviennent de plus en plus performants chaque ann\u00e9e. Si un routeur fonctionne, il y a de grandes chances pour que l\u2019utilisateur n\u2019y pense m\u00eame pas. <a href=\"https:\/\/www.kaspersky.fr\/blog\/tout-ce-que-vous-devez-savoir-sur-touch-id-le-lecteur-dempreintes-digitales-de-liphone-5s\/\" target=\"_blank\" rel=\"noopener\">Quand Apple sort un nouvel iPhone, on ne parle que de \u00e7a pendant toute la semaine<\/a>. Quand un Cisco ou un Huawei ou toute autre compagnie de r\u00e9seau sort un nouveau routeur, pratiquement personne ne le sait.<\/p>\n<p>Les produits affect\u00e9s sont les routeurs D-Link suivants : DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+ et TM-G5240. Si vous poss\u00e9dez l\u2019un de ces routeurs, nous<a href=\"https:\/\/www.kaspersky.fr\/blog\/configurez-la-securite-de-votre-routeur-wi-fi\/\" target=\"_blank\" rel=\"noopener\">\u00a0vous recommandons de lire notre article sur comment s\u00e9curiser un routeur.<\/a> Vous y trouverez des informations pr\u00e9cieuses sur comment mettre un jour le micrologiciel d\u2019un routeur. Nous devons cependant vous pr\u00e9venir, et c\u2019est en partie la raison pour laquelle ces vuln\u00e9rabilit\u00e9s sont si graves : si vous ratez la mise \u00e0 jour du micrologiciel, vous pourriez endommager le routeur. M\u00eame si vous le mettez \u00e0 jour correctement, vous pourriez perdre vos param\u00e8tres personnalis\u00e9s. Je l\u2019ai d\u00e9j\u00e0 fait, mais j\u2019\u00e9vite vraiment de mettre \u00e0 jour le micrologiciel de mon routeur, sauf si c\u2019est absolument n\u00e9cessaire. Malheureusement, pour toute personne qui utilise l\u2019un des mod\u00e8les mentionn\u00e9s pr\u00e9c\u00e9demment, la mise \u00e0 jour pourrait bien s\u2019av\u00e9rer indispensable.<\/p>\n<p>D-Link a d\u00e9clar\u00e9 que le patch r\u00e9parant cette vuln\u00e9rabilit\u00e9 sera pr\u00eat \u00e0 la fin du mois, vous ne pouvez donc rien faire dans l\u2019imm\u00e9diat. Quand la mise \u00e0 jour sera disponible, vous devrez vous rendre \u00e0 la <a href=\"http:\/\/support.dlink.com\/\" target=\"_blank\" rel=\"noopener nofollow\">page du support technique de D-Link<\/a> et suivre les instructions indiqu\u00e9es. Jusqu\u2019\u00e0 ce que cette nouvelle version soit disponible, les experts en s\u00e9curit\u00e9 recommandent que les utilisateurs disposant de mod\u00e8les affect\u00e9s s\u2019assurent que leur r\u00e9seau Wi-Fi dispose d\u2019un syst\u00e8me WPA2 activ\u00e9 et qu\u2019ils utilisent des mots de passe forts. Il n\u2019est pas facile de savoir pourquoi ces backdoors existent, mais il peut parfois s\u2019agir d\u2019un souhait du fabriquant lui-m\u00eame afin qu\u2019il puisse fournir une assistance \u00e0 distance ou un m\u00e9canisme de correction du produit pendant le processus de d\u00e9veloppement. Dans le pass\u00e9, certaines entreprises ont effectu\u00e9 cela et ont simplement oubli\u00e9 d\u2019\u00e9liminer la backdoor ensuite.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le g\u00e9ant des r\u00e9seaux, D-Link, a d\u00e9cid\u00e9 de s\u2019attaquer \u00e0 la correction d\u2019une backdoor dans certains de ces anciens routeurs. La vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte par le chercheur en s\u00e9curit\u00e9<\/p>\n","protected":false},"author":42,"featured_media":1808,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[459,302,61,60],"class_list":{"0":"post-1806","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-backdoor","9":"tag-routeur","10":"tag-securite","11":"tag-vulnerabilite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/d-link-corrige-la-backdoor-de-ses-routeurs\/1806\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/backdoor\/","name":"backdoor"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1806","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1806"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1806\/revisions"}],"predecessor-version":[{"id":14023,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1806\/revisions\/14023"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1808"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1806"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1806"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}