Vodafone aurait découvert des backdoors dans certains équipements de Huawei
Et suspend certains de ses achats

Le , par Bill Fassinou

255PARTAGES

13  0 
Le cauchemar ne finit plus pour Huawei, victime d’accusation de tout genre depuis quelques mois maintenant. La nouvelle information concerne l’opérateur de télécommunication britannique Vodafone qui aurait indiqué avoir détecté à nouveau des portes dérobées dans certains équipements qui lui sont fournis par le chinois Huawei. Vodafone dit avoir constaté que ces vulnérabilités étaient présentes dans les équipements depuis un bon bout de temps et pourraient permettre, entre temps, au fournisseur Huawei d’avoir accès à certaines installations de Vodafone en Italie et d'autres pays d'Europe, une situation qui risque d'entacher plus l’image de l’entreprise chinoise qui fait face déjà à de nombreux tumultes de la part des gouvernements occidentaux.

Malgré les mises en garde des États-Unis, certaines entreprises européennes ont continué à entretenir des partenariats commerciaux avec le chinois Huawei. En décembre 2018, l’Allemagne avait indiqué qu’elle n’avait pas l’intention de céder à la pression US pour bannir Huawei puisqu’elle ne disposait d’aucune preuve qui démontre que l’entreprise pratiquait l’espionnage à travers ses équipements. De plus, en expliquant la dépendance des télécommunications de l'Europe vis-à-vis de Huawei au début de l’année, Vodafone, par le biais de son PDG avait exprimé pour sa part qu’abandonner les équipements Huawei retarderait le déploiement de la 5G en Europe pour longtemps encore et coûterait des milliards de dollars.

D’après Bloomberg, les portes dérobées ont été découvertes sur son réseau fixe en Italie, un système qui fournit des services Internet à des millions de foyers et d'entreprises dans le pays, selon les documents d'informations sur la sécurité de Vodafone de 2009 et 2011. Ces portes dérobées auraient pu donner à Huawei un accès non autorisé au réseau fixe de l’opérateur. Cette découverte a poussé Vodafone à annoncer qu’il mettait une pause à l’achat d’équipements destinés aux réseaux de communication en Europe, dans le cadre de discussions poussées avec la société et divers organismes et gouvernements.


« Il y a trop de bruit autour de la situation et plus de faits sont nécessaires », a déclaré Nick Read, le PDG de la société britannique. En effet, bien que les backdoors puissent être courants dans certains équipements et logiciels de réseau, les développeurs les créent pour gérer les équipements, ils peuvent être exploités par des attaquants. Néanmoins, dans le cas de Vodafone, les risques comprenaient un éventuel accès tiers à l'ordinateur personnel et au réseau domestique du client, selon les documents internes de l’opérateur télécom.

Après la découverte de ces vulnérabilités pour la première fois en 2011, Vodafone a expliqué avoir collaboré avec Huawei pour résoudre les problèmes qu’elles pourraient poser. Vodafone a également évoqué d’autres vulnérabilités qui ont été découvertes en 2012 et les années suivantes et qu’elles avaient été toutes résolues et sans compromission de données. « Vodafone prend la sécurité très au sérieux et c'est pourquoi nous testons indépendamment les équipements que nous déployons pour détecter toute vulnérabilité de ce type. Si une vulnérabilité existe, Vodafone collabore avec ce fournisseur pour la résoudre rapidement », avait déclaré la société au moment où les vulnérabilités ont été successivement découvertes pour rassurer ses clients.

Cela dit, il semblerait que Huawei n’a pas définitivement effacé les portes dérobées comme cela se doit. Certains responsables de Vodafone ont expliqué que ces vulnérabilités sont restées telles quelles. Selon eux, les vulnérabilités des routeurs et du réseau d'accès fixe sont restées inchangées au-delà de 2012 et étaient également présentes dans les activités de Vodafone au Royaume-Uni, en Allemagne, en Espagne et au Portugal. Certains parmi eux ont sous-entendu que Vodafone est resté chez Huawei parce que les prix des services étaient concurrentiels. D’après le document qui présente leur constat, il y 26 bogues non résolus dans les routeurs, six identifiés comme « critiques » et neuf comme « majeurs » appelés service Telnet, un protocole utilisé pour contrôler des périphériques à distance que le transporteur a qualifié de porte dérobée donnant à Huawei un accès aux données sensibles.

Ensuite, lorsque Vodafone a demandé à ce que le problème soit résolu, Huawei s’y est opposé en évoquant une exigence de fabrication. L’entreprise chinoise a indiqué avoir besoin du service Telnet pour configurer les informations du périphérique et effectuer des tests, y compris en wifi, et a proposé de désactiver le service après avoir suivi ces étapes, selon le document. D'après Bloomberg, la réticence apparente de Huawei n'a fait qu'amplifier les inquiétudes qui régnaient déjà sur le fait que la société pouvait constituer une menace pour la sécurité de ses clients.

« Malheureusement pour Huawei, le contexte politique signifie que cet événement leur rendra la vie encore plus difficile en essayant de prouver qu'ils sont un vendeur honnête », a déclaré Vodafone dans le document d'avril 2011 rédigé par son responsable de la sécurité des informations, Bryan Littlefair. Tout ceci a amené l’opérateur télécom Vodafone à suspendre en janvier dernier le déploiement des équipements Huawei dans ses réseaux centraux en Europe, en attendant que les gouvernements occidentaux donnent à la société chinoise une autorisation de sécurité complète.

À noter que Huawei est le plus grand producteur et fournisseur mondial d’équipements de télécommunication et est très présent en Europe. C’est l’une des raisons pour lesquelles Vodafone a souligné au début de l'année qu’en abandonnant Huawei, l’Europe fera face à de nombreuses difficultés pour le déploiement effectif de la 5G. Selon Reuters, le gouvernement britannique est toujours en train de débattre de l'utilisation d'équipements Huawei dans un futur réseau 5G, mais a l'intention d'annoncer sa décision dans les prochains mois.

Sources : Reuters, Bloomberg

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi

Voici 6 raisons pour lesquelles Huawei donne aux États-Unis et à ses alliés des cauchemars en matière de sécurité informatique

L'Europe doit se méfier de Huawei, dit un responsable technique européen après l'arrestation d'un dirigeant de Huawei dans le cadre d'une enquête

Les États-Unis accusent Huawei d'avoir volé la technologie de test de téléphone portable de T-Mobile et vendu de la technologie américaine à l'Iran

Abandonner les équipements Huawei retarderait le déploiement de la 5G en Europe « de probablement deux ans », selon le PDG de Vodafone

L'Allemagne refuse de céder à la pression US et bannir Huawei estimant n'avoir aucune preuve que les équipements de l'entreprise servent à espionner

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de marsupial
Membre expert https://www.developpez.com
Le 30/04/2019 à 18:01
Je sais que le président de la république populaire de Chine est contre les backdoors mais il ne peut maîtriser tout l'organigramme du parti malheureusement. Et je peux vous dire que cette information va discrètement faire rouler des têtes chez Huawei.
Avatar de vxlan.is.top
Membre éclairé https://www.developpez.com
Le 30/04/2019 à 19:18
Citation Envoyé par marsupial Voir le message
Et je peux vous dire que cette information va discrètement faire rouler des têtes chez Huawei.
Ou baisser leur note sociale de façon dramatique (plus accès aux crédits bancaires, interdiction de visa à l'étranger, pas d'école prestigieuse pour les enfants, etc).

-VX
Avatar de marc.collin
Membre éclairé https://www.developpez.com
Le 30/04/2019 à 20:19
est-ce vraiment vrai?
peux-t'on se fier à Vodafone?

est t'il possible qu'il est reçu de l'argent d'un compétiteur à Huawei?
Avatar de melka one
Membre éprouvé https://www.developpez.com
Le 30/04/2019 à 22:27
backdoor ou bug ?
Avatar de Bill Fassinou
Chroniqueur Actualités https://www.developpez.com
Le 01/05/2019 à 11:54
Vodafone nie avoir découvert des backdoors cachés dans les équipements de Huawei,
il ne s'agirait que du protocole Telnet

Hier, Bloomberg rapportait que l’opérateur de télécommunication britannique Vodafone aurait détecté des portes dérobées dans certains équipements qui lui sont fournis par l'équipementier chinois Huawei. Vodafone aurait constaté que ces vulnérabilités étaient présentes dans les équipements depuis un bon bout de temps et pourraient permettre, entre temps, au fournisseur Huawei d’avoir accès à certaines installations de Vodafone en Italie et d'autres pays d'Europe.

D’après Bloomberg, les portes dérobées ont été découvertes sur son réseau fixe en Italie, un système qui fournit des services Internet à des millions de foyers et d'entreprises dans le pays, selon les documents d'informations sur la sécurité de Vodafone de 2009 et 2011. Ces portes dérobées auraient pu donner à Huawei un accès non autorisé au réseau fixe de l’opérateur. Cette découverte aurait poussé Vodafone à annoncer qu’il mettait une pause à l’achat d’équipements destinés aux réseaux de communication en Europe, dans le cadre de discussions poussées avec la société et divers organismes et gouvernements.

Après la découverte de ces vulnérabilités pour la première fois en 2011, Vodafone a expliqué avoir collaboré avec Huawei pour résoudre les problèmes qu’elles pourraient poser. Vodafone a également évoqué d’autres vulnérabilités qui ont été découvertes en 2012 et les années suivantes et qu’elles avaient été toutes résolues et sans compromission de données. « Vodafone prend la sécurité très au sérieux et c'est pourquoi nous testons indépendamment les équipements que nous déployons pour détecter toute vulnérabilité de ce type. Si une vulnérabilité existe, Vodafone collabore avec ce fournisseur pour la résoudre rapidement », avait déclaré la société au moment où les vulnérabilités ont été successivement découvertes pour rassurer ses clients.

Bloomberg conteste cela. Le média américain affirme que les vulnérabilités persistaient après 2012 et que les équipements Huawei déployés par Vodafone au Royaume-Uni, en Allemagne, en Espagne et au Portugal présentaient les mêmes défauts. En dépit de cela, Vodafone aurait continué à acheter des équipements auprès de la société chinoise en raison de la compétitivité de ses coûts.

Quelques heures après l'annonce de Bloomberg, Axios, un média américain, publie l'information selon laquelle Vodafone aurait démenti les allégations de Bloomberg selon lesquelles il aurait découvert des backdoors cachés dans du matériel Huawei fourni à son entreprise italienne depuis plusieurs années. Vodafone a déclaré que les « portes dérobées » dont parle Bloomberg étaient en réalité un protocole industriel courant : il s'agit de Telnet, un protocole utilisé couramment par de nombreux fournisseurs du secteur pour fonctions de diagnostic. Il n’aurait pas été accessible depuis Internet.


« Bloomberg a tort d'affirmer que cela aurait pu donner à Huawei un accès non autorisé au réseau de téléphonie fixe de Vodafone en Italie », précise Vodafone. L’opérateur de télécommunication explique qu'il n'a aucune preuve d'accès non autorisé de Huawei à ses équipements.

Il serait peut-être utile de faire la nuance entre une vulnérabilité et une porte dérobée. Car au vu des arguments des deux partis, l'exactitude du rapport de Bloomberg repose sur cette distinction-là. Une vulnérabilité est une erreur de codage accidentelle qui permet à des tiers non autorisés d'accéder au routeur (ou à un autre matériel). Une porte dérobée, en revanche, est un code délibérément écrit qui permet à des tiers non autorisés d'accéder au routeur.

Telnet est un protocole utilisé sur tout réseau TCP/IP, permettant de communiquer avec un serveur distant en échangeant des lignes de texte et en recevant des réponses également sous forme de texte. C'est donc une caractéristique courante des routeurs domestiques. En règle générale, l'interface Telnet permet de mieux contrôler le comportement du routeur que celle disponible via l'interface de configuration Web de ces périphériques. L'interface Telnet est également plus facile à automatiser, ce qui facilite la préconfiguration des périphériques afin qu'ils soient correctement configurés pour le réseau d'un fournisseur de services Internet particulier.

Source : Axios

Et vous ?

Qu'en pensez-vous ?
Selon vous, le protocole Telnet est-il dans ce cas une vulnérabilité ou une porte dérobée ? Pourquoi ?

Voir aussi

Vodafone aurait découvert des backdoors dans certains équipements de Huawei et suspend certains de ses achats

L'Europe doit se méfier de Huawei, dit un responsable technique européen après l'arrestation d'un dirigeant de Huawei dans le cadre d'une enquête

Les États-Unis accusent Huawei d'avoir volé la technologie de test de téléphone portable de T-Mobile et vendu de la technologie américaine à l'Iran

Abandonner les équipements Huawei retarderait le déploiement de la 5G en Europe « de probablement deux ans », selon le PDG de Vodafone
Avatar de Neckara
Expert éminent sénior https://www.developpez.com
Le 01/05/2019 à 14:07
Et SSH, c'est pour les chiens ?

Le côté sommaire de Telnet fait que toute communication est transmise en clair sur le réseau, mots de passe compris. Des sniffeurs comme tcpdump ou Wireshark permettent d'intercepter les communications de la commande telnet. Des protocoles chiffrés comme SSH ont été développés pour fournir un accès distant remplaçant Telnet et dont l'interception ne fournit aucune donnée utilisable à un éventuel espion du net.
https://fr.wikipedia.org/wiki/Telnet#S%C3%A9curit%C3%A9

J'ai dû mal à appeler cela une vulnérabilité, de mon avis c'est bien une backdoor.
Même sur un réseau local théoriquement non-connecté à Internet, on ne fait pas passer des messages en clair comme ça !

S'il est utilisé dans l'industrie, c'est plus lorsqu'on se branche directement sur le matériel via un port/prise dédié. Utiliser telnet en-dehors de ce cadre est juste irresponsable.
Avatar de vxlan.is.top
Membre éclairé https://www.developpez.com
Le 02/05/2019 à 14:36
Citation Envoyé par Neckara Voir le message
Et SSH, c'est pour les chiens ?
Même Cisco n'est pas en reste sur une "belle" backdoor/vulnérabilité :

https://www.theregister.co.uk/2019/0...lnerabilities/
https://tools.cisco.com/security/cen...nexus9k-sshkey

Perso, je trouve que c'est encore plus grave (SSH sur Nexus 9k).
Es-ce que les grosses boîtes US vont bannir Cisco de leurs backbones ?
Ça m'étonnerait

Citation Envoyé par Neckara Voir le message
J'ai dû mal à appeler cela une vulnérabilité, de mon avis c'est bien une backdoor.
Vu le contexte géopolitique actuel, la distinction backdoor/vulnérabilité devient subjective

-VX
Avatar de ddoumeche
Membre extrêmement actif https://www.developpez.com
Le 02/05/2019 à 17:02
Il est vrai que Telnet est fortement déconseillé, mais cela sert pour du dépannage ... ou un cas X ou Y. Difficile de croire qu'Huawei active Telnet par défaut sur ses routeurs et que personne n'ait eu la curiosité de faire un portscan sur la bête.

Bref l'histoire est un peu bancale... Même si cela me rappelle un peu l'affaire Volkswagen, les américains faisant feu de tout bois, en ce moment.
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web