Une présentation intitulée "How to Hack Millions of Routers" devrait être faite à la conférence Black Hat à la fin du mois. Son titre en lui-même montre l'importance du problème dont elle va traiter.
En effet, d'après des chercheurs spécialisés en sécurité informatique travaillant pour la compagnie américaine Seismic, des millions de routeurs utilisés pour les connexions Internet domestiques seraient vulnérables aux exploits des hackers. Des modèles très communs de marques comme Netgear, Linksys, D-Link et Belkin seraient concernés. Les attaques en questions permettraient de rediriger et d'intercepter le traffic, tout en permettant aux attaquants d'accéder aux réseaux locaux des victimes.
Lors de son intervention à la Black Hat, Craig Heffner (chercheur chez Seismic) présentera ses recherches à ce sujet et en diffusera un outil de proof-of-concept en guise de démonstration et de mise en pratique.
L'attaque qu'il va expliquer utilise la technique dite du "DNS rebinding". Ainsi, les protections présentes dans les navigateurs pour réduire le champ d'action des scripts et du HTML sont contournées.
Dans les attaques par DNS rebinding, un individu malveillant contrôle à la fois un site et aussi le serveur DNS utilisé pour diriger le traffic vers le site. Dès qu'une victime visite le site web, le serveur DNS est mis à jour pour inclure l'adresse IP du visiteur malchanceux à la liste de celles utilisées pour le site.
Ceci contourne la protection des navigateurs appelée la "same origin policy" (elle restreint l'accès au JavaScript de telle manière qu'un script ne puisse agir que sur des pages originaires du même domaine).
Car, dans le cas du DNS rebinding, le hacker peut faire croire au browser que n'importe quel ordinateur de son choix possède la même origine que sa page malveillante. En créant des entrées DNS pour des ordinateurs dans le LAN de la victime, il peut piéger le navigateur de cette dernière pour accéder a des machines sur le propre réseau de la personne, et à son insu.
La plupart des PCs domestiques n'utilisent pas de serveur web me direz-vous. Certes, mais le routeur le fait, lui.
La porte d'entrée des pirates informatiques se situe donc dans ce petit appareil de plus en plus répandu dans nos maisons. La majorité des routeurs possède des front-ends administratifs pour leur configuration qui, bien que protégés par des mots de passe, restent facilement accessibles. Tout simplement parce que leurs possesseurs pensent rarement à modifier le mot de passe par défaut (en général : "admin"

Les attaques par DNS rebinding ne sont pas nouvelles (elles existent sous diverses formes depuis près de 15 ans). Cependant, certains environnements (comme Flash et Java) ont pris des mesures préventives pour s'en protéger qui empêchent l'accès au réseau local. Les navigateurs ne sont pas en reste et ont également érigé quelques barrières de protection contre ce type de menaces.
Le problème, d'après Heffner, c'est que nous somme face à une variation de l'attaque par DNS rebinding qui sait sauter par dessus tous ces obstacles. Il poursuit en affirmant que cette technique est connue depuis un moment déjà, et accuse les constructeurs de routeurs et les éditeurs de navigateurs de ne pas avoir réglé le problème, alors qu'ils en auraient eu "amplement le temps".
Il pense donc qu'en distribuant un outil permettant l'exécution de tels exploits, cela forcera à ce que le problème soit enfin pris en considération.
Source : Liste des routeurs testés par les chercheurs (lorsqu'il y a marqué "YES" dans la dernière colonne, cela signifie que l'appareil a été vulnérable à l'attaque)
Vous avez lu gratuitement 653 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.