1 1 1 1 1 Rating 4.56 (9 Votes)

Ça aussi c’est drôle, parce que les gens se croient en sécurité sur leur réseau domestique, comme on vous l’a dit, tout ceci n’est que très « relatif ». En fait, au niveau purement technique c’est une « illusion », c’est comme pour les objet IOT/5G, les consommateurs compulsifs vont se ruer dessus, alors qu’ils sont déjà tous vérolés.

Darwinien je vous dis… Au final très peu de gens ont la « culture » nécessaire pour être sensibilisé à la sécurité informatique.

Ce qui en fait un terrain de jeu formidable pour tous les hackers (petits ou grands…)

En ce sens le « hacking » (black hat ou white hat)  est vraiment  le seul truc qui reste vraiment démocratique. Car tout le monde peut tenter sa chance vers la route du succès...

Enfin surtout les GROS ceux qui ont des moyens...

Routeurs Domestiques

Les appareils courants de Netgear, Linksys, D-Link et autres contiennent de graves vulnérabilités de sécurité que même les mises à jour ne corrigent pas.

Selon les chercheurs, un examen de la sécurité de 127 routeurs domestiques populaires a révélé que la plupart d'entre eux contenaient au moins une faille de sécurité critique.

Le "Home Router Security Report" (PDF) de Peter Weidenbach et Johannes vom Dorp - tous deux du groupe de réflexion allemand Fraunhofer Institute - a constaté que non seulement tous les routeurs qu'ils ont examinés présentaient des failles, mais que beaucoup "sont affectés par des centaines de vulnérabilités connues", ont déclaré les chercheurs.

En moyenne, les routeurs analysés - par des fournisseurs tels que D-Link, Netgear, ASUS, Linksys, TP-Link et Zyxel - étaient affectés par 53 vulnérabilités critiques (CVE), le dispositif le plus "sûr" du groupe ayant même 21 CVE, selon le rapport. Les chercheurs n'ont pas dressé la liste des vulnérabilités spécifiques.

Les chercheurs ont examiné les routeurs en se basant sur plusieurs aspects clés : les mises à jour des dispositifs, la version du système d'exploitation et toute vulnérabilité critique connue les affectant ; les techniques d'atténuation de l'exploitation par les fournisseurs et la fréquence à laquelle ils les activent ; l'existence de clés cryptographiques privées dans le microprogramme du routeur ; et l'existence d'identifiants de connexion codés en dur.

"En résumé, notre analyse montre qu'il n'y a pas de routeur sans défaut et qu'aucun fournisseur ne fait un travail parfait en ce qui concerne tous les aspects de la sécurité", ont écrit Weidenbach et vom Dorp. "Beaucoup plus d'efforts sont nécessaires pour rendre les routeurs domestiques aussi sûrs que les systèmes actuels de bureau ou de serveur".

Bien que les gens commettent des erreurs courantes lors de la configuration des routeurs domestiques - ce qui entraîne des problèmes de sécurité - ce ne sont pas les principales raisons du manque de sécurité constaté parmi les appareils, ont déclaré les chercheurs.

Leur analyse montre clairement que les vendeurs d'appareils, bien que connaissant les risques de sécurité, font encore un travail plutôt lamentable pour s'assurer que les routeurs sont sécurisés avant même que les utilisateurs ne les sortent de leur boîte.

Les chercheurs ont utilisé une approche automatisée pour vérifier les versions les plus récentes du micrologiciel du routeur pour cinq aspects liés à la sécurité. Sur les 127, ils ont réussi à en extraire 117 complètement, constatant que 116, soit 91%, fonctionnaient sous Linux.

Bien que Linux puisse être un système d'exploitation très sûr en théorie, les chercheurs ont constaté que de nombreux routeurs étaient alimentés par de très anciennes versions de Linux qui ne sont pas prises en charge et qui posent donc de nombreux problèmes, ont-ils déclaré.

"La plupart des appareils sont encore alimentés par un noyau Linux 2.6, qui n'est plus maintenu depuis de nombreuses années", ont écrit les chercheurs. "Cela conduit à un nombre élevé de CVE critiques et très graves affectant ces appareils".

Un autre problème clé affectant la situation de sécurité des routeurs est que le micrologiciel des appareils n'est pas mis à jour aussi souvent qu'il le devrait. Cependant, même les mises à jour du micrologiciel du routeur n'ont pas résolu les problèmes dans de nombreux cas.

De plus, les vendeurs ont rarement utilisé les techniques courantes de réduction de l'exploitation qui servent à rendre un appareil domestique plus sûr, en utilisant des mots de passe qui peuvent facilement être craqués par les acteurs de la menace ou même des mots de passe connus que les utilisateurs ne peuvent pas changer même s'ils le souhaitent.

La fourniture d'identifiants codés en dur est une situation particulièrement vulnérable pour un appareil, comme le prouve le botnet destructeur Mirai, qui a utilisé des identifiants telnet codés en dur pour infecter des millions d'appareils intégrés, ont noté les chercheurs.

La plupart des images de microprogrammes analysées par les chercheurs ont également fourni des clés cryptographiques privées. "Cela signifie que tout ce qu'ils essaient de sécuriser avec un mécanisme de cryptage public-privé n'est pas du tout sécurisé", ont écrit les chercheurs.

Certains fournisseurs semblent accorder un peu plus d'importance à la sécurité que d'autres, selon le rapport. AVM International était le meilleur du groupe en termes de tous les aspects de sécurité que les chercheurs ont examinés, bien que les routeurs de la société contiennent également des défauts, ont-ils dit.

ASUS et Netgear ont également donné la priorité à plusieurs aspects de la sécurité des appareils, plus que certains autres fournisseurs. Les deux sociétés mettent à jour leurs routeurs plus fréquemment que leurs concurrents, et utilisent des versions plus récentes et mieux supportées du noyau Linux pour leurs microprogrammes, ont constaté les chercheurs.

Parmi les routeurs examinés, ceux de D-Link, Linksys, TP-Link et Zyxel sont ceux qui ont le moins bien réussi à traiter les aspects communs de la sécurité dès le départ, selon le rapport.

 

Source : Threatpost.com

Informations complémentaires :

 

 

Vous êtes ici : Accueil Arrow Informatique Arrow Sécurité Arrow Les routeurs domestiques les plus populaires ont des failles « critiques » (Threatpost.com)