Accès cachés dans les routeurs
Suite aux révélations d’introduction par la NSA de systèmes d’accès à distance cachés dans les équipements informatiques, tout le monde commence à examiner son matériel en détail, notamment les routeurs avec pare-feu qui protègent les réseaux de communication des entreprises et des particuliers. Des listes de routeurs comportant des portes dérobées sont publiées sur Internet.
- Portes dérobées dans des routeurs Belkin, Linksys, Netgear, CISCO…
Pour tester votre routeur, téléchargez le fichier poc.py et lancez la commande suivante :
python3 poc.py --get_credentials --ip $(ip route|grep -Eo 'default via ([0-9.]+)'|sed 's/default via //')
Si votre routeur contient cette porte dérobée, ça affichera les comptes et mots de passe ;
- Porte dérobée dans les routeurs D-Link et Planex.
- Porte dérobée dans les routeurs Tenda et Medialink.
- Une porte dérobée codée en dur met en danger plus de 92 000 NAS D-Link exposés sur Internet ;
- Une « backdoor » subsisterait sur certains routeurs Cisco, Diamond, Netgear et Belkin ;
- Ancient TP-Link Backdoor Discovered by Attackers ;
- La grave faille de sécurité sur les routeurs Juniper est bien liée à la NSA, Juniper : la NSA connaissait l’existence de 13 failles depuis 2011 et CVE-2015-7755 : Juniper ScreenOS Authentication Backdoor ;
- NSA : les matériels Cisco, Juniper et Huawei transformés en passoire et La NSA a volé le code source des produits Huawei pour y installer des backdoors ;
- Epidémie de backdoors : Fortinet également épinglé ?
- Backdoors en pagaille : Cisco chasse les mots de passe codés en dur dans ses équipements, 860 000 équipements Cisco exposés à des outils liés à la NSA et Cisco a supprimé sa septième porte dérobée et c’est une bonne chose ;
Un fournisseur commun à tous ces routeurs est SerComm qui pourrait être un des organismes à l’origine de ces portes dérobées. Si cela se confirme, la sécurité de ces routeurs pourrait donc aussi être compromise, ainsi que certaines box de SFR.
- Une porte dérobée dans les modems des smartphones Samsung ;
- Une backdoor dans le matériel réseau Barracuda ;
- Intel embarque-t-il une porte dérobée dans toutes ses puces ?
- Shadow Brokers : la NSA a pu espionner le trafic chiffré de nombreux clients Cisco pendant une décennie ;
- Mot de passe codé en dur sur certains modems routeurs Netgear !
- Des portes dérobées « intentionnellement placées » ont été découvertes sur des équipements réseau du chinois C-DATA ;
- Une backdoor était intégrée dans des produits réseau de Zyxel ;
- Une porte dérobée intrigante découverte dans l’une des variantes des cartes sans contact MIFARE Classic.
Devra-t-on rendre l’open source obligatoire ?
OUI, pour les logiciels et pour le matériel. Tout doit pouvoir être audité et vérifié par un maximum de personnes. Ce ne sera pas suffisant, car il est toujours possible de cacher une fonctionnalité malveillante dans du matériel ou dans un logiciel compilé mais ce sera une plus grande garantie de sécurité. Les systèmes critiques (nucléaire, médical, transports…) ne deviendront plus fiables et dignes de confiance que si les constructeurs acceptent de rendre public leur fonctionnement. La sécurité par l’obscurité est une fausse sécurité.
En attendant, utilisez des routeurs avec des micrologiciels libres :
En Allemagne, des fournisseurs d’accès à internet tentent d’imposer l’utilisation de leurs routeurs, bloquent l’utilisation d’autres routeurs et la modification du micro-code de leurs routeurs.