Developpez.com

Télécharger gratuitement le magazine des développeurs, le bimestriel des développeurs avec une sélection des meilleurs tutoriels

Des millions de routeurs vulnérables à une technique d'exploit vieille de 15 ans
Une variation de l'attaque par DNS rebinding menace

Le , par Katleen Erna, Expert éminent sénior
Plusieurs millions de routeurs vulnérables à une technique d'exploit vieille de 15 ans, une variation de l'attaque par DNS rebinding menace

Une présentation intitulée "How to Hack Millions of Routers" devrait être faite à la conférence Black Hat à la fin du mois. Son titre en lui-même montre l'importance du problème dont elle va traiter.

En effet, d'après des chercheurs spécialisés en sécurité informatique travaillant pour la compagnie américaine Seismic, des millions de routeurs utilisés pour les connexions Internet domestiques seraient vulnérables aux exploits des hackers. Des modèles très communs de marques comme Netgear, Linksys, D-Link et Belkin seraient concernés. Les attaques en questions permettraient de rediriger et d'intercepter le traffic, tout en permettant aux attaquants d'accéder aux réseaux locaux des victimes.

Lors de son intervention à la Black Hat, Craig Heffner (chercheur chez Seismic) présentera ses recherches à ce sujet et en diffusera un outil de proof-of-concept en guise de démonstration et de mise en pratique.

L'attaque qu'il va expliquer utilise la technique dite du "DNS rebinding". Ainsi, les protections présentes dans les navigateurs pour réduire le champ d'action des scripts et du HTML sont contournées.

Dans les attaques par DNS rebinding, un individu malveillant contrôle à la fois un site et aussi le serveur DNS utilisé pour diriger le traffic vers le site. Dès qu'une victime visite le site web, le serveur DNS est mis à jour pour inclure l'adresse IP du visiteur malchanceux à la liste de celles utilisées pour le site.

Ceci contourne la protection des navigateurs appelée la "same origin policy" (elle restreint l'accès au JavaScript de telle manière qu'un script ne puisse agir que sur des pages originaires du même domaine).

Car, dans le cas du DNS rebinding, le hacker peut faire croire au browser que n'importe quel ordinateur de son choix possède la même origine que sa page malveillante. En créant des entrées DNS pour des ordinateurs dans le LAN de la victime, il peut piéger le navigateur de cette dernière pour accéder a des machines sur le propre réseau de la personne, et à son insu.

La plupart des PCs domestiques n'utilisent pas de serveur web me direz-vous. Certes, mais le routeur le fait, lui.

La porte d'entrée des pirates informatiques se situe donc dans ce petit appareil de plus en plus répandu dans nos maisons. La majorité des routeurs possède des front-ends administratifs pour leur configuration qui, bien que protégés par des mots de passe, restent facilement accessibles. Tout simplement parce que leurs possesseurs pensent rarement à modifier le mot de passe par défaut (en général : "admin") et, même s'ils le font, des failles de sécurité dans le front-end ouvrent de toute façon la porte aux hackers. Et une fois qu'ils ont le contrôle du routeur, leurs possibilités sont très larges... Et potentiellement très dangereuses.

Les attaques par DNS rebinding ne sont pas nouvelles (elles existent sous diverses formes depuis près de 15 ans). Cependant, certains environnements (comme Flash et Java) ont pris des mesures préventives pour s'en protéger qui empêchent l'accès au réseau local. Les navigateurs ne sont pas en reste et ont également érigé quelques barrières de protection contre ce type de menaces.

Le problème, d'après Heffner, c'est que nous somme face à une variation de l'attaque par DNS rebinding qui sait sauter par dessus tous ces obstacles. Il poursuit en affirmant que cette technique est connue depuis un moment déjà, et accuse les constructeurs de routeurs et les éditeurs de navigateurs de ne pas avoir réglé le problème, alors qu'ils en auraient eu "amplement le temps".

Il pense donc qu'en distribuant un outil permettant l'exécution de tels exploits, cela forcera à ce que le problème soit enfin pris en considération.

Source : Liste des routeurs testés par les chercheurs (lorsqu'il y a marqué "YES" dans la dernière colonne, cela signifie que l'appareil a été vulnérable à l'attaque)


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de atb atb - Membre éclairé https://www.developpez.com
le 20/07/2010 à 10:30
Mais on fait comment ? Où peut-on trouver des infos relatives à la sécurisation ? Parce que avec HADOPI qui arrive à grand pas, je crains que ça va être un vrai bord** ET ma vie privée va vraiment partir en sucette Je n'ai pas envie qu'un gars en Roumanie ou je ne sais pas où ait le même nom que moi et pire le même compte bancaire
Avatar de dspade dspade - Membre à l'essai https://www.developpez.com
le 20/07/2010 à 10:56
Citation Envoyé par atb  Voir le message
Mais on fait comment ? Où peut-on trouver des infos relatives à la sécurisation ? Parce que avec HADOPI qui arrive à grand pas, je crains que ça va être un vrai bord** ET ma vie privée va vraiment partir en sucette Je n'ai pas envie qu'un gars en Roumanie ou je ne sais pas où ait le même nom que moi et pire le même compte bancaire

Moi je trouve ça pas plus mal. Pas dans le sens ou faut un identité réel partout mais plutôt dans le sens où ça pousse à innover. Là leur loi de m**** va faire en sorte que les réseaux et échange crypter se démocratisent, ce qui va les em***** encore plus. Arrivera à un moment où ils auront plus le contrôle du tout et là ils seront bien bête. Après peut-être que je me trompe.

Mais revenons dans le cadre initial du sujet
Avatar de Hellwing Hellwing - Membre chevronné https://www.developpez.com
le 20/07/2010 à 17:15
Si j'ai bien compris, à la fin du mois sera distribuée une solution clé en main à des milliers de hackers malveillants pour pirater tous les routeurs, familiaux compris ? Et ils trouvent ça raisonnable ???
Avatar de susanoo susanoo - Membre du Club https://www.developpez.com
le 20/07/2010 à 17:31
DNS rebiding? je n'ai pas tout compris
Avatar de atb atb - Membre éclairé https://www.developpez.com
le 20/07/2010 à 17:50
C'est maintenant que je dois paniquer ou pas encore ?
Avatar de chrifus chrifus - Inactif https://www.developpez.com
le 20/07/2010 à 22:24
Je suis sûr que c'est pour insiter les gens à acheter du nouveau matériel ou bien un logiciel de firewall pour s'en mettre plein les poches
Avatar de Flaburgan Flaburgan - Modérateur https://www.developpez.com
le 21/07/2010 à 0:45
Je ne crois pas que les PoC faits à la black hat soient publics. Quelqu'un pour confirmer ?
Avatar de Le_Corrèzien Le_Corrèzien - Futur Membre du Club https://www.developpez.com
le 21/07/2010 à 7:42
Citation Envoyé par ILP  Voir le message
..Orange n'est pas mieux apparemment ...

Bonjour,

Sur les livebox l'administration distante est désactivée par défaut. De plus, il n'est pas possible de l'activer avec l'identifiant et le mot de passe par défaut.

Mais cependant dans ce dernier cas (administration distante volontairement activée), certains firmwares sur les livebox anciennes (qui devraient être mis à jour prochainement) présentent une faille quant à la sécurité de leur accès qui permettrait la mise en oeuvre de l'exploit. Il est donc déconseillé d'activer l'administration distante sur les livebox Sagem 1.1 (un message explicite le signale).
Avatar de bill86 bill86 - Nouveau membre du Club https://www.developpez.com
le 21/07/2010 à 11:12
Citation Envoyé par Katleen Erna  Voir le message
...Il poursuit en affirmant que cette technique est connue depuis un moment déjà, et accuse les constructeurs de routeurs et les éditeurs de navigateurs de ne pas avoir réglé le problème, alors qu'ils en auraient eu "amplement le temps".
[/URL]

C'est la même histoire avec toutes les start-ups!
Ils ne s'intéressent qu'à la vente de leurs produits, et pour la question de sécurité, d'une importance capitale, certes, pour nous les "pauvres" utilisateurs, est abordée avec très peu de sérieux!
Avatar de blaise.braye blaise.braye - Membre à l'essai https://www.developpez.com
le 21/07/2010 à 17:04
aujoutd'hui, toute box a un manuel qui explique comment protéger vos affaires.
Soit vous payez quelqu'un qui sait lire et il vous fera le réglage,
soit vous apprenez à lire et vous le ferez vous-même.
Je suis d'accord avec les généralités soulignées ci-dessus mais faut pas non plus mettre tous les maux sur le système.
si les fournisseurs bloquaient tout par défaut sur leurs routeurs, les clients raleraient tous parce que rien ne fonctionne... pourtant ce serait le bon choix, c'est ce que vous voulez peut-être?
Avatar de atb atb - Membre éclairé https://www.developpez.com
le 21/07/2010 à 17:35
aujoutd'hui, toute box a un manuel qui explique comment protéger vos affaires.
Soit vous payez quelqu'un qui sait lire et il vous fera le réglage,
soit vous apprenez à lire et vous le ferez vous-même.
Je suis d'accord avec les généralités soulignées ci-dessus mais faut pas non plus mettre tous les maux sur le système.
si les fournisseurs bloquaient tout par défaut sur leurs routeurs, les clients raleraient tous parce que rien ne fonctionne... pourtant ce serait le bon choix, c'est ce que vous voulez peut-être?

Pourquoi toujours ressortir les deux extrémités. Ne peut-on pas avoir un juste milieu ?

Pour info, tout ce que j’ai reçu avec ma box c’est un manuel d’utilisation de démo pour la télé et la télécommande. Je ne pense pas que le fournisseur va donner des informations quant à la sécurité (clé de cryptage, …).

Je me suis connecté à l’interface d’administration, j’ai changé les mots de passe par défaut (qui n’étaient pas admin admin ). J’ai verrouillé la connexion Wifi aux seules adresses MAC de mes appareils. J’ai un pare-feu + antivirus,… Mais là on parle d’une faille de sécurité sur les box. Que puis-je faire de plus pour sécurisé mon chez moi ? Rien si ce n’est attendre une mise à jour du fournisseur. Donc cela n’a rien à voir avec la faculté de lire des manuels où on t’explique comment changer les piles
Offres d'emploi IT
Architecte électronique de puissance expérimenté H/F
Safran - Ile de France - Villaroche - Réau
Expert décisionnel business intelligence H/F
Safran - Ile de France - Évry (91090)
Ingénieur développement fpga (traitement vidéo) H/F
Safran - Ile de France - 100 rue de Paris 91300 MASSY

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil