Accès cachés dans les routeurs

Accès cachés dans les routeurs

Suite aux révélations d’introduction par la NSA de systèmes d’accès à distance cachés dans les équipements informatiques, tout le monde commence à examiner son matériel en détail, notamment les routeurs avec pare-feu qui protègent les réseaux de communication des entreprises et des particuliers. Des listes de routeurs comportant des portes dérobées sont publiées sur Internet.

python3 poc.py --get_credentials --ip $(ip route|grep -Eo 'default via ([0-9.]+)'|sed 's/default via //')

Si votre routeur contient cette porte dérobée, ça affichera les comptes et mots de passe ;

Un fournisseur commun à tous ces routeurs est SerComm qui pourrait être un des organismes à l’origine de ces portes dérobées. Si cela se confirme, la sécurité de ces routeurs pourrait donc aussi être compromise, ainsi que certaines box de SFR.

Devra-t-on rendre l’open source obligatoire ?

OUI, pour les logiciels et pour le matériel. Tout doit pouvoir être audité et vérifié par un maximum de personnes. Ce ne sera pas suffisant, car il est toujours possible de cacher une fonctionnalité malveillante dans du matériel ou dans un logiciel compilé mais ce sera une plus grande garantie de sécurité. Les systèmes critiques (nucléaire, médical, transports…) ne deviendront plus fiables et dignes de confiance que si les constructeurs acceptent de rendre public leur fonctionnement. La sécurité par l’obscurité est une fausse sécurité.

En attendant, utilisez des routeurs avec des micrologiciels libres :

En Allemagne, des fournisseurs d’accès à internet tentent d’imposer l’utilisation de leurs routeurs, bloquent l’utilisation d’autres routeurs et la modification du micro-code de leurs routeurs.

Belgique : le choix du routeur sera la règle dans un an.

Laisser un commentaire