Vulnérabilités dans les routeurs modernes Netgear, Linksys

Les vulnérabilités des routeurs modernes peuvent permettre à des pirates scrupuleux d’attaquer et d’accéder à des millions de routeurs Wi-Fi. L’un des éléments qui les fait fonctionner est leur capacité à décomposer de gros morceaux de données en plus petits morceaux, en fonction des exigences du réseau à un moment précis.

Mais ces fonctionnalités de plomberie réseau s’accompagnent de vulnérabilités que les utilisateurs peuvent exploiter pour vous envoyer vers des sites malveillants ou altérer les appareils connectés au réseau.

Mathy Vanhoef, le chercheur, a trouvé plusieurs vulnérabilités, soit la façon dont les spécifications sont implémentées dans les appareils, soit les spécifications elles-mêmes. Ces vulnérabilités vous exposent au risque de cyberattaques. En une seule journée, une cyberattaque est lancée presque toutes les 39 secondes.

Les routeurs sont affectés par plusieurs vulnérabilités connues. Même si un routeur reçoit une mise à jour récente, de nombreuses vulnérabilités ne seront même pas corrigées. Le pire, c’est que les techniques d’atténuation des exploits sont rarement utilisées.

Les routeurs qui ont été testés pour les failles de sécurité incluent Netgear, D-Link, Linksys, TP-Link, Asus, Edimax, AVM et Synology. Ces routeurs sont utilisés par des millions de personnes à travers le monde. Mais le pire contrevenant était le routeur Archer AX6000 de TP-Link et il s’est avéré qu’il avait 32 problèmes de sécurité. Il a été suivi de près par le Synology RT-2600AC avec 30 problèmes de sécurité.

En cas de piratage de routeur réussi, un pirate obtiendra un contrôle total sur tous les aspects du trafic Internet de l’utilisateur et tentera également d’autres attaques, telles que diriger les utilisateurs vers les sites de phishing ou infecter divers autres appareils connectés au routeur Wi-Fi.

Quels routeurs modernes ont quelles vulnérabilités ?

Les R6400v2, D7800 et R6700v3 de Netgear présentent de nombreuses vulnérabilités. D-Link avait également publié sur son site qu’il enquêtait sur le problème de sécurité signalé et en donnait des mises à jour dès que possible.

Un porte-parole de D-Link a également déclaré que la société n’avait pas utilisé le logiciel concerné dans ses nouveaux modèles de routeur depuis de nombreuses années après la découverte d’une vulnérabilité similaire en 2015.

Configuration du routeur Netgear

Quelques problèmes ont été détectés plus d’une fois. La plupart du temps, le système d’exploitation est obsolète pour le routeur. Comme l’intégration d’un nouveau noyau coûte cher, aucun fabricant ne l’a mis à jour. Le logiciel de l’appareil est souvent obsolète car il dépend des outils standard de BusyBox.

Alors, jetons un coup d’œil aux problèmes les plus courants sont-

  • Fonctions VPN et multimédia obsolètes
  • Noyau Linux obsolète dans le firmware
  • Présence d’informations d’identification inconditionnelles au format texte brut
  • Dépendance excessive vis-à-vis des anciennes fonctions de BusyBox
  • Utilisation de mots de passe par défaut faibles, tels que “admin”

Peu importe les modèles que vous achetez, la meilleure chose à faire est de sécuriser votre routeur et de changer le mot de passe lors de la première utilisation. Activez également les mises à jour automatiques sur votre routeur. Ce n’est pas la solution parfaite, mais cela peut minimiser le risque dans une certaine mesure.

Où se situe le problème ?

Le problème vient de NetUSB, un modèle de noyau Linux qui a été conçu par KCodes, la société taïwanaise qui permet aux périphériques, tels que le stockage ou l’imprimante prêts pour le réseau, d’accéder au réseau local via le port USB du routeur.

Van Amerongen de Sentinel Labs a découvert que NetUSB écoute non seulement les commandes de réseau local sur le port 20005, mais également les commandes Internet, sans nécessiter de mot de passe ni d’authentification.

Il a découvert cela pour créer un débordement de mémoire tampon par des commandes NetUSB spécifiques sur ce numéro de port, sécurisant le contrôle sur le noyau Linux du routeur. C’est sûr que ce n’est pas bon. Van Amerongen avait admis que pour des raisons techniques, faire cela de la bonne manière était un peu délicat mais réalisable pour tous les attaquants qualifiés.

Routerlogin.net

Les restrictions rendent plus difficile l’écriture d’un exploit pour les vulnérabilités, mais ce n’est pas impossible. Ainsi, si vous avez un routeur Wi-Fi, vous devez vérifier les mises à jour du firmware.

Comment gérer les vulnérabilités des routeurs modernes ?

Dans cette section, nous allons vous parler de certaines failles de sécurité et comment les traiter.

Le micrologiciel gère le matériel. Il s’agit d’un système d’exploitation offrant des instructions aux processeurs du routeur à exécuter, telles que l’attribution d’adresses privées ou le relais du trafic Internet. Cependant, tout comme avec d’autres systèmes d’exploitation, le firmware n’est pas à l’épreuve des balles. Vous trouverez toujours une lacune dans le code, qui peut permettre aux pirates d’accéder à votre réseau.

Mais les routeurs publient en permanence des mises à jour pour combler les lacunes. Le routeur peut ne pas toujours mettre à jour automatiquement son micrologiciel vers la nouvelle version sécurisée. Ainsi, cela laissera votre réseau ouvert aux attaques à distance par des pirates.

Par exemple, un pirate informatique peut modifier les paramètres du routeur pour diriger votre trafic Internet vers des sites Web scrupuleux. En outre, ils peuvent donner aux pirates le contrôle de vos ordinateurs et accéder à des détails sensibles.

Ainsi, par exemple, si vous accédez à la configuration du routeur Netgear ou à une autre configuration du routeur à l’aide du navigateur Web ou de l’application mobile dans leur panneau d’administration, vous devez toujours vérifier l’état du micrologiciel du routeur ou si une nouvelle mise à jour du micrologiciel est disponible, assurez-vous que vous tenez-le à jour.

  • L’utilisation de la connexion par défaut vous laissera ouvert aux pirates

Un routeur a deux publics, le public et vos appareils. Comme nous le savons tous, les pirates sont les plus actifs pendant la période des festivals. Ainsi, n’importe qui peut accéder à votre routeur, localement ou à distance, si vous utilisez le login et le mot de passe par défaut de votre routeur.

De plus, n’importe qui peut trouver les informations de connexion par défaut de votre routeur sur Internet, même s’il n’utilise pas la combinaison « admin » et « mot de passe ».

Nous proposons des instructions sur la façon de se connecter au routeur pour modifier le nom d’utilisateur et le mot de passe par défaut. Utilisez un gestionnaire de mots de passe pour créer et stocker des informations de connexion uniques.

Si vous utilisez un kit de réseau maillé, il n’y a pas de back-end basé sur le Web. Vous devez modifier le nom d’utilisateur et le mot de passe à l’aide de l’application fournie.

  • WPS peut ouvrir votre réseau aux pirates

WPS aide les appareils à se connecter au réseau sans fil lorsque vous l’utilisez pour la première fois sans utiliser de mot de passe. Soit appuyez sur un routeur. Appuyez sur un bouton du routeur ou utilisez un code PIN à 8 chiffres. Cependant, une utilisation aussi facile a des conséquences. WPS est sensible aux attaques par force brute. Il s’agit d’une méthode d’essai et d’erreur pour déterminer les informations de connexion. Un pirate peut découvrir les quatre premiers chiffres de votre code PIN puisqu’il n’y a que 1 100 combinaisons possibles. Une fois qu’ils ont découvert 4 chiffres, ils peuvent facilement découvrir les 4 suivants.

La meilleure solution consiste à mettre à jour le micrologiciel et à désactiver le WPS. Le processus de désactivation des routeurs varie d’un fabricant à l’autre. C’est ainsi que vous pouvez vous protéger des vulnérabilités des routeurs modernes.

  • L’accès à distance peut inviter des pirates

L’accès à distance vous permettra de charger l’interface du routeur via Internet. Par exemple, en parlant des routeurs Netgear, ils ont principalement le nom d’utilisateur par défaut en tant que “admin” et le mot de passe par défaut est “password” et pour cette raison, toute personne qui essaiera de faire une nouvelle configuration de nouveau routeur Netgear, peut facilement inviter des pirates qui peuvent obtenir accédez de n’importe où et modifiez le nom d’utilisateur et le mot de passe pour acheminer le trafic Internet vers des sites Web malveillants.

Vous trouverez des commandes d’accès à distance dans la section Administration du routeur pour désactiver la fonction. Rallumez-le lorsque vous prévoyez de voyager et désactivez-le dès votre retour.

  • Le routeur diffuse le numéro de modèle

Appuyez ou cliquez sur l’icône Wi-Fi de l’appareil et il y a de fortes chances que vous puissiez identifier certains noms sur les listes : NETGEAR, Linksys, etc. Les propriétaires de routeurs n’ont jamais changé le nom SSID par défaut qui est le nom public et les réseaux sans fil.

C’est un problème car lorsque quelqu’un verra NETGEAR ou Linksys saura que quelqu’un est le propriétaire de ces routeurs. Effectuez une recherche sur Internet pour en savoir plus sur le SSID par défaut et la paire de connexion. Utilisez les informations pour accéder au routeur et obtenez les identifiants de connexion du réseau.

En règle générale, vous devez remplacer le nom du réseau par autre chose que le nom par défaut. Renommez-le comme vous voulez, peu importe qu’il s’agisse de quelque chose de simple ou d’une étiquette qui embêtera les voisins. Modifiez le SSID via l’application mobile fournie par le fabricant ou en accédant à l’interface Web.

Conclusion

La plupart des vulnérabilités des routeurs modernes concernaient le micrologiciel du routeur. Les chercheurs ont découvert que le nombre considérable de vulnérabilités était dû à une combinaison de dépendance à l’égard de projets open source et à un manque de correctifs et de code vigoureux.

Protéger le réseau va être un défi et ce le sera encore plus avec les employés distants rejoignant les rangs de l’organisation. Tous les fournisseurs travaillent sur leurs routeurs dans une certaine mesure et même si peu de tests de suivi ont été effectués, les mises à jour du micrologiciel peuvent combler le vide.

Assurez-vous que le micrologiciel est à jour pour trier les bogues et les défauts que vous lisez dans les documents de recherche. Certains fournisseurs consacrent plus d’efforts et de temps à leurs mises à jour que d’autres. En fin de compte, tous les fournisseurs vont apporter des contributions pour résoudre les problèmes.

Crédit d’image : fourni par l’auteur ; Merci!

Shiva Kumar

Shiva Kumar

Salut, je suis Shiva Kumar, je suis l’actualité technologique depuis 10 ans. Je suis expert en marketing numérique et en cybersécurité. Et je soutiens les Lakers “avoir des armes à feu voyageront”.

commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Le plus populaire