Accès cachés dans les routeurs
Suite aux révélations d’introduction par la NSA de systèmes d’accès à distance cachés dans divers matériels informatiques, tout le monde commence à examiner son matériel un peu plus en détails, notamment les routeurs avec pare-feu qui protègent les réseaux de communication des entreprises et des particuliers. Et là aussi c’est la surprise ! Des listes de routeurs comportants des portes dérobées commencent à fleurir sur internet. Ce sabordage de la sécurité des routeurs a-t-il été fait par les fabricants pour des raisons de maintenance ou pour d’autres raisons moins avouables ? Ce qui est sûr, c’est qu’on ne peut plus leur faire confiance non plus.
- Portes dérobées dans des routeurs Belkin, Linksys, Netgear, CISCO…
Pour tester votre routeur, téléchargez le fichier poc.py et lancez la commande suivante :
python3 poc.py --get_credentials --ip $(ip route|grep -Eo 'default via ([0-9.]+)'|sed 's/default via //')
- Si vous avez un routeur avec la porte dérobée et une configuration réseau domestique standard, ça fournira les comptes et mots de passe ;
- Portes dérobées dans des routeurs Netgear, Medialink, Tenda, Planex, D-Link ;
- Portes dérobées dans des routeurs D-LINK, Planex… ;
- Une « backdoor » subsisterait sur certains routeurs Cisco, Diamond, Netgear et Belkin ;
- Une porte dérobée cachée par une autre porte dérobée sur les routeurs Netgear ;
- La grave faille de sécurité sur les routeurs Juniper est bien liée à la NSA, Juniper : la NSA connaissait l’existence de 13 failles depuis 2011 et CVE-2015-7755 : Juniper ScreenOS Authentication Backdoor ;
- Epidémie de backdoors : Fortinet également épinglé ?
- Backdoors en pagaille : Cisco chasse les mots de passe codés en dur dans ses équipements, 860 000 équipements Cisco exposés à des outils liés à la NSA et Cisco a supprimé sa septième porte dérobée et c’est une bonne chose ;
Un fournisseur commun à tous ces routeurs est SerComm qui pourrait être un des organismes à l’origine de ces portes dérobées. Si cela se confirme, la sécurité de ces routeurs pourrait donc aussi être compromise, ainsi que certaines box de SFR. Les tests faits par les utilisateurs nous en apprendrons plus.
- Une faille dans les routeurs TP-LINK d’Algérie Telecom ;
- NSA : les matériels Cisco, Juniper et Huawei transformés en passoire et La NSA a volé le code source des produits Huawei pour y installer des backdoors ;
- Une porte dérobée dans les modems des smartphones Samsung ;
- Une backdoor dans le matériel réseau Barracuda ;
- Plus de 700 000 routeurs ADSL vulnérables au piratage ;
- Failles de sécurité sur les modems SFR/Numericable ;
- Intel embarque-t-il une porte dérobée dans toutes ses puces ?
- Shadow Brokers : la NSA a pu espionner le trafic chiffré de nombreux clients Cisco pendant une décennie ;
- Netgear : faille critique sur trois routeurs, il est recommandé de ne plus les utiliser et Netgear : une trentaine de produits touchés par une nouvelle faille critique ;
- Mot de passe codé en dur sur certains modems routeurs Netgear !
- Des portes dérobées « intentionnellement placées » ont été découvertes sur des équipements réseau du chinois C-DATA ;
- Une backdoor était intégrée dans des produits réseau de Zyxel ;
Devra-t-on rendre l’open source obligatoire ?
OUI, pour les logiciels et pour le matériel. Tout doit pouvoir être audité et vérifié par un maximum de personnes. Ce ne sera pas suffisant car il est toujours possible de cacher une fonctionnalité malveillante dans du matériel ou dans un logiciel compilé mais ce sera une plus grande garantie de sécurité. Les systèmes critiques (nucléaire, médical, transports…) ne deviendront plus fiable et dignes de confiance que si les constructeurs acceptent de rendre public leur fonctionnement. La sécurité par l’obscurité est le plus mauvais choix.
En attendant, utilisez des routeurs avec des micrologiciels libres :
En Allemagne, des fournisseurs d’accès à internet tentent d’imposer l’utilisation de leurs routeurs pourris, bloquent l’utilisation d’autres routeurs et la modification du micro-code de leurs routeurs.