Windows

Les routeurs domestiques populaires contiennent des failles de sécurité critiques

Linux Tutorial for Beginners: Introduction to Linux Operating System

Linux Tutorial for Beginners: Introduction to Linux Operating System
Anonim

Independent Security Evaluators (ISE), un cabinet de conseil en sécurité à Baltimore, a constaté que tous les routeurs qu'ils ont testés pourraient être pris en charge si le pirate avait des informations d'identification. Les produits testés provenaient de Linksys, Belkin, Netgear, Verizon et D-Link

Tous les modèles de routeurs évalués exécutaient le dernier microprogramme de leur entreprise et ont été testés avec leurs configurations par défaut, prêtes à l'emploi.

[En savoir plus: Comment supprimer les logiciels malveillants de votre PC Windows]

"Une atténuation réussie nécessite souvent un niveau de sophistication et de compétence supérieur à celui de la moyenne. utilisateur, "ISE dit.

Les routeurs compromis sont très utiles aux pirates, car ils leur permettent d'intercepter le trafic de n'importe qui sur ce réseau. Si le trafic n'est pas crypté, il peut être consulté.

Les attaques de type "Man-in-the-middle" peuvent permettre à un pirate de lancer des attaques plus sophistiquées sur tous les utilisateurs du domaine du routeur. Les pirates informatiques peuvent effectuer des attaques telles que le reniflage et le réacheminement du trafic non SSL (Secure Sockets Layer), la modification des paramètres DNS (Domain Name System) et la réalisation d'attaques de déni de service distribuées.

ISE a énuméré quelques-uns des routeurs étudiés, indiquant qu'il avait averti les fournisseurs et travaillé dans certains cas sur les atténuations. Il n'a pas répertorié les détails du produit pour cinq des routeurs, vraisemblablement parce que les correctifs n'ont pas été libérés.

Le consultant divisait les attaques en celles nécessitant un attaquant sur le même réseau et celles sur des réseaux pouvant être attaqués à distance. Deux routeurs de Belkin, le N300 et le N900, étaient vulnérables à une attaque à distance qui n'exigeait pas que le pirate ait des informations d'authentification.

Tous les produits nommés étaient vulnérables à une attaque authentifiée si le pirate était sur le même réseau. Les produits étaient les Linksys WRT310v2, le WNDR4700 de Netgear, le WR1043N de TP-Link, le FiOS Actiontec MI424WR-GEN3I de Verizon, le DIR865L de D-Link et le N300 de Belkin., Modèles N900 et F5D8236-4 v2.

ISE a conseillé aux fournisseurs de mettre à niveau le micrologiciel vulnérable et d'envoyer des instructions de mise à niveau aux utilisateurs de produits enregistrés.