Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Vodafone nie avoir découvert des backdoors cachés dans les équipements de Huawei
Il ne s'agirait que du protocole Telnet

Le , par Bill Fassinou

357PARTAGES

13  0 
Hier, Bloomberg rapportait que l’opérateur de télécommunication britannique Vodafone aurait détecté des portes dérobées dans certains équipements qui lui sont fournis par l'équipementier chinois Huawei. Vodafone aurait constaté que ces vulnérabilités étaient présentes dans les équipements depuis un bon bout de temps et pourraient permettre, entre temps, au fournisseur Huawei d’avoir accès à certaines installations de Vodafone en Italie et d'autres pays d'Europe.

D’après Bloomberg, les portes dérobées ont été découvertes sur son réseau fixe en Italie, un système qui fournit des services Internet à des millions de foyers et d'entreprises dans le pays, selon les documents d'informations sur la sécurité de Vodafone de 2009 et 2011. Ces portes dérobées auraient pu donner à Huawei un accès non autorisé au réseau fixe de l’opérateur. Cette découverte aurait poussé Vodafone à annoncer qu’il mettait une pause à l’achat d’équipements destinés aux réseaux de communication en Europe, dans le cadre de discussions poussées avec la société et divers organismes et gouvernements.

Après la découverte de ces vulnérabilités pour la première fois en 2011, Vodafone a expliqué avoir collaboré avec Huawei pour résoudre les problèmes qu’elles pourraient poser. Vodafone a également évoqué d’autres vulnérabilités qui ont été découvertes en 2012 et les années suivantes et qu’elles avaient été toutes résolues et sans compromission de données. « Vodafone prend la sécurité très au sérieux et c'est pourquoi nous testons indépendamment les équipements que nous déployons pour détecter toute vulnérabilité de ce type. Si une vulnérabilité existe, Vodafone collabore avec ce fournisseur pour la résoudre rapidement », avait déclaré la société au moment où les vulnérabilités ont été successivement découvertes pour rassurer ses clients.

Bloomberg conteste cela. Le média américain affirme que les vulnérabilités persistaient après 2012 et que les équipements Huawei déployés par Vodafone au Royaume-Uni, en Allemagne, en Espagne et au Portugal présentaient les mêmes défauts. En dépit de cela, Vodafone aurait continué à acheter des équipements auprès de la société chinoise en raison de la compétitivité de ses coûts.

Quelques heures après l'annonce de Bloomberg, Axios, un média américain, publie l'information selon laquelle Vodafone aurait démenti les allégations de Bloomberg selon lesquelles il aurait découvert des backdoors cachés dans du matériel Huawei fourni à son entreprise italienne depuis plusieurs années. Vodafone a déclaré que les « portes dérobées » dont parle Bloomberg étaient en réalité un protocole industriel courant : il s'agit de Telnet, un protocole utilisé couramment par de nombreux fournisseurs du secteur pour fonctions de diagnostic. Il n’aurait pas été accessible depuis Internet.


« Bloomberg a tort d'affirmer que cela aurait pu donner à Huawei un accès non autorisé au réseau de téléphonie fixe de Vodafone en Italie », précise Vodafone. L’opérateur de télécommunication explique qu'il n'a aucune preuve d'accès non autorisé de Huawei à ses équipements.

Il serait peut-être utile de faire la nuance entre une vulnérabilité et une porte dérobée. Car au vu des arguments des deux partis, l'exactitude du rapport de Bloomberg repose sur cette distinction-là. Une vulnérabilité est une erreur de codage accidentelle qui permet à des tiers non autorisés d'accéder au routeur (ou à un autre matériel). Une porte dérobée, en revanche, est un code délibérément écrit qui permet à des tiers non autorisés d'accéder au routeur.

Telnet est un protocole utilisé sur tout réseau TCP/IP, permettant de communiquer avec un serveur distant en échangeant des lignes de texte et en recevant des réponses également sous forme de texte. C'est donc une caractéristique courante des routeurs domestiques. En règle générale, l'interface Telnet permet de mieux contrôler le comportement du routeur que celle disponible via l'interface de configuration Web de ces périphériques. L'interface Telnet est également plus facile à automatiser, ce qui facilite la préconfiguration des périphériques afin qu'ils soient correctement configurés pour le réseau d'un fournisseur de services Internet particulier.

Source : Axios

Et vous ?

Qu'en pensez-vous ?
Selon vous, le protocole Telnet est-il dans ce cas une vulnérabilité ou une porte dérobée ? Pourquoi ?

Voir aussi

Vodafone aurait découvert des backdoors dans certains équipements de Huawei et suspend certains de ses achats

L'Europe doit se méfier de Huawei, dit un responsable technique européen après l'arrestation d'un dirigeant de Huawei dans le cadre d'une enquête

Les États-Unis accusent Huawei d'avoir volé la technologie de test de téléphone portable de T-Mobile et vendu de la technologie américaine à l'Iran

Abandonner les équipements Huawei retarderait le déploiement de la 5G en Europe « de probablement deux ans », selon le PDG de Vodafone

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de vxlan.is.top
Membre éprouvé https://www.developpez.com
Le 02/05/2019 à 14:36
Citation Envoyé par Neckara Voir le message
Et SSH, c'est pour les chiens ?
Même Cisco n'est pas en reste sur une "belle" backdoor/vulnérabilité :

https://www.theregister.co.uk/2019/0...lnerabilities/
https://tools.cisco.com/security/cen...nexus9k-sshkey

Perso, je trouve que c'est encore plus grave (SSH sur Nexus 9k).
Es-ce que les grosses boîtes US vont bannir Cisco de leurs backbones ?
Ça m'étonnerait

Citation Envoyé par Neckara Voir le message
J'ai dû mal à appeler cela une vulnérabilité, de mon avis c'est bien une backdoor.
Vu le contexte géopolitique actuel, la distinction backdoor/vulnérabilité devient subjective

-VX
7  0 
Avatar de Neckara
Expert éminent sénior https://www.developpez.com
Le 01/05/2019 à 14:07
Et SSH, c'est pour les chiens ?

Le côté sommaire de Telnet fait que toute communication est transmise en clair sur le réseau, mots de passe compris. Des sniffeurs comme tcpdump ou Wireshark permettent d'intercepter les communications de la commande telnet. Des protocoles chiffrés comme SSH ont été développés pour fournir un accès distant remplaçant Telnet et dont l'interception ne fournit aucune donnée utilisable à un éventuel espion du net.
https://fr.wikipedia.org/wiki/Telnet...%A9curit%C3%A9

J'ai dû mal à appeler cela une vulnérabilité, de mon avis c'est bien une backdoor.
Même sur un réseau local théoriquement non-connecté à Internet, on ne fait pas passer des messages en clair comme ça !

S'il est utilisé dans l'industrie, c'est plus lorsqu'on se branche directement sur le matériel via un port/prise dédié. Utiliser telnet en-dehors de ce cadre est juste irresponsable.
6  0 
Avatar de ddoumeche
Membre extrêmement actif https://www.developpez.com
Le 02/05/2019 à 17:02
Il est vrai que Telnet est fortement déconseillé, mais cela sert pour du dépannage ... ou un cas X ou Y. Difficile de croire qu'Huawei active Telnet par défaut sur ses routeurs et que personne n'ait eu la curiosité de faire un portscan sur la bête.

Bref l'histoire est un peu bancale... Même si cela me rappelle un peu l'affaire Volkswagen, les américains faisant feu de tout bois, en ce moment.
2  0