Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des millions de routeurs vulnérables à une technique d'exploit vieille de 15 ans
Une variation de l'attaque par DNS rebinding menace

Le , par Katleen Erna

0PARTAGES

2  0 
Plusieurs millions de routeurs vulnérables à une technique d'exploit vieille de 15 ans, une variation de l'attaque par DNS rebinding menace

Une présentation intitulée "How to Hack Millions of Routers" devrait être faite à la conférence Black Hat à la fin du mois. Son titre en lui-même montre l'importance du problème dont elle va traiter.

En effet, d'après des chercheurs spécialisés en sécurité informatique travaillant pour la compagnie américaine Seismic, des millions de routeurs utilisés pour les connexions Internet domestiques seraient vulnérables aux exploits des hackers. Des modèles très communs de marques comme Netgear, Linksys, D-Link et Belkin seraient concernés. Les attaques en questions permettraient de rediriger et d'intercepter le traffic, tout en permettant aux attaquants d'accéder aux réseaux locaux des victimes.

Lors de son intervention à la Black Hat, Craig Heffner (chercheur chez Seismic) présentera ses recherches à ce sujet et en diffusera un outil de proof-of-concept en guise de démonstration et de mise en pratique.

L'attaque qu'il va expliquer utilise la technique dite du "DNS rebinding". Ainsi, les protections présentes dans les navigateurs pour réduire le champ d'action des scripts et du HTML sont contournées.

Dans les attaques par DNS rebinding, un individu malveillant contrôle à la fois un site et aussi le serveur DNS utilisé pour diriger le traffic vers le site. Dès qu'une victime visite le site web, le serveur DNS est mis à jour pour inclure l'adresse IP du visiteur malchanceux à la liste de celles utilisées pour le site.

Ceci contourne la protection des navigateurs appelée la "same origin policy" (elle restreint l'accès au JavaScript de telle manière qu'un script ne puisse agir que sur des pages originaires du même domaine).

Car, dans le cas du DNS rebinding, le hacker peut faire croire au browser que n'importe quel ordinateur de son choix possède la même origine que sa page malveillante. En créant des entrées DNS pour des ordinateurs dans le LAN de la victime, il peut piéger le navigateur de cette dernière pour accéder a des machines sur le propre réseau de la personne, et à son insu.

La plupart des PCs domestiques n'utilisent pas de serveur web me direz-vous. Certes, mais le routeur le fait, lui.

La porte d'entrée des pirates informatiques se situe donc dans ce petit appareil de plus en plus répandu dans nos maisons. La majorité des routeurs possède des front-ends administratifs pour leur configuration qui, bien que protégés par des mots de passe, restent facilement accessibles. Tout simplement parce que leurs possesseurs pensent rarement à modifier le mot de passe par défaut (en général : "admin" et, même s'ils le font, des failles de sécurité dans le front-end ouvrent de toute façon la porte aux hackers. Et une fois qu'ils ont le contrôle du routeur, leurs possibilités sont très larges... Et potentiellement très dangereuses.

Les attaques par DNS rebinding ne sont pas nouvelles (elles existent sous diverses formes depuis près de 15 ans). Cependant, certains environnements (comme Flash et Java) ont pris des mesures préventives pour s'en protéger qui empêchent l'accès au réseau local. Les navigateurs ne sont pas en reste et ont également érigé quelques barrières de protection contre ce type de menaces.

Le problème, d'après Heffner, c'est que nous somme face à une variation de l'attaque par DNS rebinding qui sait sauter par dessus tous ces obstacles. Il poursuit en affirmant que cette technique est connue depuis un moment déjà, et accuse les constructeurs de routeurs et les éditeurs de navigateurs de ne pas avoir réglé le problème, alors qu'ils en auraient eu "amplement le temps".

Il pense donc qu'en distribuant un outil permettant l'exécution de tels exploits, cela forcera à ce que le problème soit enfin pris en considération.

Source : Liste des routeurs testés par les chercheurs (lorsqu'il y a marqué "YES" dans la dernière colonne, cela signifie que l'appareil a été vulnérable à l'attaque)

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de atb
Membre éclairé https://www.developpez.com
Le 20/07/2010 à 9:42
Petite question à ce sujet ?

Est-ce que les boites ADSL de nos fournisseurs d’accès à internet sont concernées. Exemple la boite de SFR c’est un bien un routeur ?

Merci.
2  0 
Avatar de ricil78
Membre actif https://www.developpez.com
Le 20/07/2010 à 10:16
Je ne connais pas précisément ta box SFR mais je pense pas me tromper en disant qu'ils le sont tous !
0  0 
Avatar de dspade
Membre à l'essai https://www.developpez.com
Le 20/07/2010 à 10:17
Citation Envoyé par Katleen Erna Voir le message

ce petit appareil de plus en plus répandu dans nos maisons. La majorité des routeurs possède des front-ends administratifs pour leur configuration qui, bien que protégés par des mots de passe, restent facilement accessibles. Tout simplement parce que leurs possesseurs pensent rarement à modifier le mot de passe par défaut (en général : "admin"
Donc je suppose que, oui, ta box est vulnérable à ce genre d'attaque.
0  0 
Avatar de ILP
Membre confirmé https://www.developpez.com
Le 20/07/2010 à 10:17
Je pense que, malheureusement, la sécurité des routeurs n'est pas la priorité des fournisseurs . Souvenez vous des [thread=811329]problèmes avec la Bbox[/thread]. Orange n'est pas mieux apparemment .
Ils privilégient le nombre de services à la qualité.
0  0 
Avatar de atb
Membre éclairé https://www.developpez.com
Le 20/07/2010 à 10:30
Mais on fait comment ? Où peut-on trouver des infos relatives à la sécurisation ? Parce que avec HADOPI qui arrive à grand pas, je crains que ça va être un vrai bord** ET ma vie privée va vraiment partir en sucette Je n'ai pas envie qu'un gars en Roumanie ou je ne sais pas où ait le même nom que moi et pire le même compte bancaire
0  0 
Avatar de dspade
Membre à l'essai https://www.developpez.com
Le 20/07/2010 à 10:56
Citation Envoyé par atb Voir le message
Mais on fait comment ? Où peut-on trouver des infos relatives à la sécurisation ? Parce que avec HADOPI qui arrive à grand pas, je crains que ça va être un vrai bord** ET ma vie privée va vraiment partir en sucette Je n'ai pas envie qu'un gars en Roumanie ou je ne sais pas où ait le même nom que moi et pire le même compte bancaire
Moi je trouve ça pas plus mal. Pas dans le sens ou faut un identité réel partout mais plutôt dans le sens où ça pousse à innover. Là leur loi de m**** va faire en sorte que les réseaux et échange crypter se démocratisent, ce qui va les em***** encore plus. Arrivera à un moment où ils auront plus le contrôle du tout et là ils seront bien bête. Après peut-être que je me trompe.

Mais revenons dans le cadre initial du sujet
0  0 
Avatar de Hellwing
Membre chevronné https://www.developpez.com
Le 20/07/2010 à 17:15
Si j'ai bien compris, à la fin du mois sera distribuée une solution clé en main à des milliers de hackers malveillants pour pirater tous les routeurs, familiaux compris ? Et ils trouvent ça raisonnable ???
0  0 
Avatar de susanoo
Membre du Club https://www.developpez.com
Le 20/07/2010 à 17:31
DNS rebiding? je n'ai pas tout compris
0  0 
Avatar de atb
Membre éclairé https://www.developpez.com
Le 20/07/2010 à 17:50
C'est maintenant que je dois paniquer ou pas encore ?
0  0 
Avatar de chrifus
Inactif https://www.developpez.com
Le 20/07/2010 à 22:24
Je suis sûr que c'est pour insiter les gens à acheter du nouveau matériel ou bien un logiciel de firewall pour s'en mettre plein les poches
0  0