mardi 23 février 2010
Protégez votre routeur contre Chuck Norris
Chuck Norris ne fait pas dans la dentelle. Comme dans la série, ce ver va droit au but : il infecte les routeurs et modems fonctionnant sous Linux comme les nombreux modèles de D-Link ou Linksys.
Repéré par des chercheurs techèques et des experts de l’Académie Militaire de Brno, ce code malveillant profite d'une lacune évidente mais très généralisée : une configuration du matériel en question pas assez protégée. Et comme dans bien des cas, le mot de passe d’accès à la console d’administration créé par le fabricant (du genre 1234) n'a pas été modifié par l'utilisateur.
Pour éviter d'être contaminé, il est donc impératif de changer immédiatement (et régulièrement) le mot de passe de son routeur. Il faut utiliser des mots de passe "forts" comme je l'ai expliqué plusieurs fois sur ce blog.
Les routeurs D-Links sont régulièrement mis à l'index ces derniers temps.
Il y a quelques semaines, trois modèles (DI-524, DIR-628 et DIR-655) de routeurs commercialisés depuis 2006 ont été affectés par une faille de sécurité. Cette vulnérabilité touchait le protocole HNAP (Home Network Administration Protocol) qui permet d'améliorer l'authentification des utilisateurs via un code Capcha. Des attaquants locaux et externes pouvaient exploiter la faille afin d'accéder aux paramètres réseau du routeur.
Ce n'est pas la première fois que le système Capcha des routeurs D-Link est mis en cause. Instaurée à la mi mai 2009, suite à la publication sur Internet des mots de passe « usine » du constructeur, cette protection n'a tenu que quelques jours. Le site américain hackaday.com avait trouvé une faille sur le DIR-628 qui permettait de trouver la clé WPA (Wi-Fi Protected Access ).
Plus grave, une autre faille de sécurité avait touché sept produits (dont le DI-524 qui est encore concerné aujourd'hui) en février 2006. Cette fois, la vulnérabilité concernait la gestion UPnP (Universal Plug and Play), un ensemble de protocoles permettant à des systèmes et des équipements d'être mis en réseaux et de collaborer, sans configuration préalable. Cette faiblesse permettait de prendre le contrôle de tout le trafic réseau.
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire