Accès cachés dans les routeurs

Suite aux révélations d’introduction par la NSA de systèmes d’accès à distance cachés dans divers matériels informatiques, tout le monde commence à examiner son matériel un peu plus en détails, notamment les routeurs avec pare-feu qui protègent les réseaux de communication des entreprises et des particuliers. Et là aussi c’est la surprise ! Des listes de routeurs comportants des portes dérobées commencent à fleurir sur internet. Ce sabordage de la sécurité des routeurs a-t-il été fait par les fabricants pour des raisons de maintenance ou pour d’autres raisons moins avouables ? Ce qui est sûr, c’est qu’on ne peut plus leur faire confiance non plus.

python poc.py --get_credentials --ip $(ip route|grep -Eo 'default via ([0-9.]+)'|sed 's/default via //')

Un fournisseur commun à tous ces routeurs est SerComm qui pourrait être un des organismes à l’origine de ces portes dérobées. Si cela se confirme, la sécurité de ces routeurs pourrait donc aussi être compromise, ainsi que certaines box de SFR. Les tests faits par les utilisateurs nous en apprendrons plus.

Devra-t-on rendre l’open source obligatoire ?

OUI, pour les logiciels et pour le matériel. Tout doit pouvoir être audité et vérifié par un maximum de personnes. Ce ne sera pas suffisant car il est toujours possible de cacher une fonctionnalité malveillante dans du matériel ou dans un logiciel compilé mais ce sera une plus grande garantie de sécurité. Les systèmes critiques (nucléaire, médical, transports…) ne deviendront plus fiable et dignes de confiance que si les constructeurs acceptent de rendre public leur fonctionnement. La sécurité par l’obscurité est le plus mauvais choix.

En attendant, utilisez des routeurs avec des micrologiciels libres :

En Allemagne, des fournisseurs d’accès à internet tentent d’imposer l’utilisation de leurs routeurs pourris, bloquent l’utilisation d’autres routeurs et la modification du micro-code de leurs routeurs.

Laisser un commentaire