Accès cachés dans les routeurs

Suite aux révélations d’introduction par la NSA de systèmes d’accès à distance cachés dans divers matériels informatiques, tout le monde commence à examiner son matériel un peu plus en détails, notamment les routeurs qui protègent les réseaux de communication des entreprises et des particuliers. Et là aussi c’est la surprise ! Des listes de routeurs comportants des portes dérobées commencent à fleurir sur internet. Ce sabordage de la sécurité des routeurs a-t-il été fait par les fabricants pour des raisons de maintenance ou pour d’autres raisons moins avouables ? Ce qui est sûr, c’est qu’on ne peut plus leur faire confiance non plus.

python poc.py --get_credentials --ip $(ip route|grep -Eo 'default via ([0-9.]+)'|sed 's/default via //')

Un fournisseur commun à tous ces routeurs est SerComm qui pourrait être un des organismes à l’origine de ces portes dérobées. Si cela se confirme, la sécurité de ces routeurs pourrait donc aussi être compromise, ainsi que certaines box de SFR. Les tests faits par les utilisateurs nous en apprendrons plus.

À signaler aussi :

Devra-t-on rendre l’open source obligatoire ?

OUI, pour les logiciels et pour le matériel. Tout doit être auditable et vérifiable par un maximum de personnes. Ce ne sera pas suffisant car il est toujours possible de cacher une fonctionnalité malveillante dans du matériel ou dans un logiciel compilé mais ce sera une plus grande garantie de sécurité. Les systèmes critiques (nucléaire, médical, transports…) ne deviendront plus fiable et dignes de confiance que si les constructeurs acceptent de rendre public leur fonctionnement. La sécurité par l’obscurité est le plus mauvais choix.

En attendant, utilisez des routeurs avec des micrologiciels libres :

  1. En Allemagne, des fournisseurs d’accès à internet tentent d’imposer l’utilisation de leurs routeurs pourris, bloquent l’utilisation d’autres routeurs et la modification du microcode de leurs routeurs. Comme ça, la NSA et les services de renseignements des pays qui collaborent avec la NSA pourront tranquillement se promener sur les ordinateurs des entreprises et des particuliers.

  2. Bonjour,

    En entrant la commande pour tester mon routeur neuf box trio3D sous linuxmint kde, j’ai un retour d’erreur :

    bash: command substitution: ligne 2: Erreur de syntaxe près du symbole inattendu « ( »
    bash: command substitution: ligne 2: `ip route|grep -Eo ‘default via ([0-9.]+)’|sed ‘s/default via //’)’

    Y a t-il une solution ?

    Merci

  3. Hello,
    La réponse à la commande signifie juste une erreur avec python. La commande elle-même récupère l’adresse locale du routeur. Si tu connais l’adresse du routeur, mettons 192.168.0.1, ceci suffira :

    python poc.py --get_credentials --ip 192.168.0.1
  4. Merci.
    J’ai mis la commande avec l’adresse IP qui me permet d’accéder à la box, si c’est bien cette adresse qu’il faut utiliser.
    Résultat :
    python poc.py –get_credentials –ip 192.168.1.1
    probably not vulnerable (error: [Errno 111] Connection refused)

    La première partie je l’ai comprise « probablement pas vulnérable » mais pas ce qui est entre les parenthèse.

    • La commande n’a pas réussi à se connecter à la box sur le port censé être ouvert s’il y avait eu une porte dérobée (connection refused). Donc cette porte dérobée n’est pas présente sur cette box. Youpi !

Répondre à Administrateur ¬
Annuler la réponse

↓