Sécurité

Un chercheur promet de publier un code capable de pirater des millions de routeurs dans le monde

Chaque année, l’une des conférences les plus effrayantes du monde se déroule à Las Vegas. Et non, il ne s’agit pas de vampires qui brillent comme des paillettes ou de sorcières adolescentes. Je parle de Black Hat, un événement où les vulnérabilités de divers domaines technologiques sont exposées. L’année dernière, l’accent a été mis sur les appareils mobiles et la facilité de casser les certificats SSL. En 2008, les intervenants de ce même événement ont annoncé combien il serait facile de prendre le contrôle d’un botnet. Cela peut ne pas sembler effrayant pour un citoyen ordinaire, mais pour les personnes qui travaillent en réseau (moi !), c’est particulièrement impressionnant.Dans la même lignée que précédemment, Black Hat 2010 a déjà une conférence tout aussi controversée, qui sera donnée par Craig Heffner, chercheur de la société de sécurité américaine Seismic. Il affirme avoir découvert une méthode qui peut pirater la moitié des routeurs vendus dans le monde aujourd’hui, y compris ceux de marques connues comme Linksys, D-Link et NetGear. Les microprogrammes de routeurs alternatifs tels que OpenWRT et DD-WRT ont également été facilement piratés.

  Google trouve 9 500 nouveaux sites web malveillants par jour

La méthode utilisée par Heffner est une variante d’une autre déjà connue depuis un certain temps, appelée DNS rebinding. Il fonctionne de la manière suivante : lors de l’accès à un site web, l’ordinateur de l’utilisateur convertit l’adresse en un numéro IP via le DNS. Comme un site peut avoir plusieurs adresses IP différentes, l’ordinateur accepte d’autres adresses comme valables. Lorsqu’il accède à un site web contenant le code malveillant créé par Heffner, l’ordinateur est amené à penser que l’IP elle-même appartient au site consulté, ce qui permet à un pirate informatique de l’utiliser pour prendre le contrôle du routeur.

Cette faille de sécurité a déjà été corrigée peu de temps après sa découverte, ce qui rend impossible la pratique du rebinding DNS. Mais Heffner a trouvé un moyen de faire passer cette correction DNS de telle sorte que même l’utilisation d’OpenDNS ou de plugins comme NoScript ne puisse empêcher l’attaque. Le chercheur déclare qu’il a l’intention de diffuser la méthode lors de sa conférence, prévue pour le 28 prochain.

  YouTube avertit les chaînes que le nombre d'abonnés diminuera après le nettoyage du spam

Un des moyens qui peut être utilisé pour pirater est de changer le nom d’utilisateur et le mot de passe par défaut du routeur, ce que seule une petite fraction de ses utilisateurs s’inquiète de faire.

A propos de l'auteur

Ronan

Le Breton de l'équipe ! Développeur back-end dans une startup française. Internet des objets, domotiques, mes sujets de prédilection sont vastes. #teamLinux sur PerlmOl

Laisser un commentaire