Accéder au contenu principal

Le firmware des routeurs D-Link cache un backdoor

Un expert en sécurité a découvert la présence d'un backdoor dans le firmware de plusieurs routeurs D-Link.
Un backdoor a été trouvé dans le firmware de plusieurs routeurs D-Link. Il pourrait permettre à un attaquant de modifier les paramètres du périphérique dans le cadre d'une surveillance. Craig Heffner, expert en sécurité chez Tactical Network Solution, spécialisé dans les systèmes embarqués et sans fil, a découvert cette porte cachée. Il indique sur son blog que « l'interface web de certains routeurs D-Link peut être accessible si la chaîne de caractère du user agent du navigateur par « xmlset_roodkcableoj28840ybtide ». Plus fort encore, si on lit la dernière partie de cette chaîne à l'envers, on découvre cette phrase « edit by joel backdoor ».
« Mon sentiment est que les développeurs ont réalisé que certains programmes ou services sont nécessaires pour modifier automatiquement les paramètres des périphériques », explique Craig Heffner. Il ajoute que « sachant que le serveur web disposait des codes pour modifier l'équipement, les pirates ont décidé d'envoyer simplement des requêtes au serveur web à chaque fois qu'ils avaient besoin de changer quelque chose ». Le spécialiste poursuit, « le seul problème est que le serveur web demande un nom d'utilisateur et un mot de passe que l'utilisateur peut changer ». Un problème qui a été contourné par « Joel », constate l'expert en sécurité.
Avec l'accès aux paramètres d'un routeur, un pirate pourrait potentiellement orienter le trafic Internet de quelqu'un vers son propre serveur et lire le trafic de données non chiffrées. Pour trouver les modèles de routeurs D-Link vulnérables, Craig Heffner a utilisé un moteur de recherche spécial appelé Shodan, qui permet de trouver n'importe quel appareil connecté à Internet allant des réfrigérateurs aux caméras de vidéosurveillance en passant par les routeurs. Les modèles susceptibles d'être touchés de D-Link sont : DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240 et probablement le DIR-615. Le firmware est aussi utilisé par les routeurs BRL-04UR et BRL-04CW de Planex. Pour conclure, Craig Heffner a récupéré un post sur un forum russe qui date de 3 ans et qui parle déjà de la chaîne de caractères du user agent modifié.
source : http://www.lemondeinformatique.fr/actualites/lire-le-firmware-des-routeurs-d-link-cache-un-backdoor-55338.html


Commentaires

Posts les plus consultés de ce blog

Juniper met en garde contre la présence de code-espion dans ses pare-feu

Quelques mois après les révélations d'Edward Snowden, Juniper signale la présence de code-espion, une back door, dans ses firewalls. Hier, le fabricant d'équipements réseaux Juniper a fait savoir qu'il avait trouvé du code suspect dans certains modèles de pare-feu de la marque. Cette découverte inquiétante semble faire écho aux soupçons de piratage des firewalls de Juniper par la NSA avec une back door, dont il était fait mention dans les documents fuités par Edward Snowden. Les produits affectés tournent avec ScreenOS, l'un des systèmes d'exploitation de Juniper, fonctionnant sur une série d’appliances utilisées comme pare-feu et comme support pour le VPN. Selon l’avis publié par l’équipementier, les versions 6.2.0r15 à 6.2.0r18 et 6.3.0r12 à 6.3.0r20 de ScreenOS sont vulnérables. « Le code non autorisé a été découvert pendant un audit récent mené en interne », a expliqué Bob Worrall, le CIO de Juniper. Mais le fabricant n'a pas don...

Une nouvelle affaire de vol de millions de mots de passe

Le serveur qui hébergeait les données volées à Adobe renfermait aussi 42 millions de mots de passe dérobées à un site de rencontre australien.  Là encore, la sécurité mise en place autour de ces données paraît bien mince. Le blogueur spécialiste de sécurité  Brian Krebs  semble être tombé sur un nid : après avoir retrouvé sur un serveur utilisé par des hackers les  millions de données volées à Adobe,  mais aussi des informations piochées chez PR Newswire et au sein d’une organisation à but non lucratif chargé de lutter contre… le cybercrime, ce sont cette fois-ci 42 millions de mots de passe qu’a  récolté l’ex-journaliste . Ces sésames, disponibles en clair dans le fichier mis au jour,  proviennent de Cupid Media , un site australien spécialisé dans les rencontres en ligne. Selon cette société, ces informations résulteraient d’une  attaque détectée en janvier dernier . Elle affirme avoir depuis enjoint les utilisateurs concernés de m...

Smartphones et tablettes : un gros manque de protection !

D'après Symantec, les internautes français sont davantage touchés par la cyber-criminalité sur mobile que leurs homologues européens, et rares sont ceux qui se protègent vraiment Les chiffres du "Norton Report 2013" montrent, en effet, un important besoin d'information et d'éducation des particuliers, mais aussi des entreprises sur les vulnérabilités des terminaux mobiles. 41 % des français utilisant des smartphones ont pourtant déjà été victimes d'actes de cybercriminalité au cours de l'année écoulée contre seulement 29 % en Europe et 38 % dans le monde. " Ce fort impact de la cybercriminalité sur mobile est à mettre en parallèle avec le fait que 60 % des utilisateurs de terminaux mobiles ne savent pas qu'il existe des solutions de sécurité pour terminaux mobiles " note Symantec. Il faut dire aussi qu'en France, 29 % des adultes utilisent leur terminal personnel à la fois pour travailler et pour jouer, contre 38 % e...