Infos

TP-Link élimine une vulnérabilité qui permettait d’exécuter un code sur ses anciens routeurs

Des chercheurs de la société Senrio, spécialisée dans la sécurité de l’Internet des objets, ont découvert une vulnérabilité dans le service de configuration des routeurs PTWR841N V8 de TP-Link.

Ils avaient déjà découvert une vulnérabilité similaire l’année dernière qui touchait également le service de configuration d’un appareil « intelligent ». Cette fois-là, il s’agissait d’un composant vulnérable dans le micrologiciel de plus d’une centaine de modèles de caméras Wi-Fi de D-Link qui étaient ainsi exposées à un risque d’attaques à distance.

S’agissant des routeurs, les chercheurs ont réussi à exploiter une erreur dans le micrologiciel pour réinitialiser les données d’accès au centre de configuration de l’appareil et pouvoir exécuter un code sur celui-ci à l’aide d’un débordement de tampon.

Après avoir été prévenus par les chercheurs de Senrio, les collaborateurs du service de sécurité de TP-Link ont accepté de retirer le service de configuration du modèle de routeur en question, même s’il concerne une famille de routeurs qui n’est plus produite.

Alors que les chercheurs apprécient l’initiative de la société, ils signalent qu’il est fort probable que de nombreux utilisateurs de ces routeurs utilisent toujours la version du micrologiciel sans le correctif. A en croire les chiffres fournis par Shodan, il existerait actuellement 93 328 routeurs de ce type en utilisation à travers le monde.

Tant que les vulnérabilités n’auront pas été éliminées sur ceux-ci, ils pourraient être exploités dans une attaque organisée depuis un smartphone situé à proximité et sur lequel la fonction de point d’accès aurait été activée. Cette attaque supposerait l’envoi d’un certain nombres de commandes à l’appareil ciblé. Nous allons la décrire en détails.

Le service de configuration permettait à l’utilisateur connecté au réseau de lire et d’enregistrer les paramètres système. N’importe quel paramètre des commandes utilisées à cette fin devaient être chiffrés à l’aide d’une clé créée sur la base des données des identifiants d’accès aux paramètres. Dans la mesure où les chercheurs avaient pu obtenir la version chiffrée du texte hors du service de configuration, ils avaient compris qu’il était possible de la copier et de la renvoyer comme paramètre de commande. Les chercheurs ont donné au point d’accès d’un smartphone un nom semblable à celui du texte chiffré, puis ils ont demandé au routeur de rechercher les points d’accès proches. Mais avant cela, ils avaient ajouté le mot « init » à la fin du nom.

Comme l’écrivent les chercheurs : « Nous savions que 8 caractères après le morceau de texte chiffré que nous connaissions déjà, nous allions trouvé la version chiffrée du nom « init ». Et dès que nous avons obtenu la forme chiffrée du mot « init », nous avons pu l’utiliser comme paramètre de commande afin de rétablir les valeurs par défaut des paramètres du routeur. Le nom d’utilisateur et le mot de passe figuraient parmi les valeurs réinitialisées ».

Ensuite, les chercheurs ont utilisé une attaque par débordement de tampon afin de réaliser une démonstration simple : ils ont lancé un code qui forçait les DEL du routeur à clignoter afin d’afficher en morse la phrase « Hi Senrio ».

La vidéo de démonstration de l’attaque a été publiée dans un billet de blog consacré à la vulnérabilité publié lundi par les chercheurs.

Comme l’a démontré une étude réalisée par des chercheurs de l’université israélienne Ben Gourion et publiée la semaine dernière, le clignotement des DEL peut servir à transmettre non seulement des blagues, mais également des données importantes. Les chercheurs affirment qu’ils ont réussi à extraire des données à une vitesse de 8 000 bits par seconde sur un routeur doté de 8 DEL.

Les chercheurs de Senrio affirment également qu’un attaquant peut exploiter la vulnérabilité afin de modifier les paramètres du routeur en vue de l’obliger à rediriger le trafic vers un serveur malveillant.

Source: Threatpost

TP-Link élimine une vulnérabilité qui permettait d’exécuter un code sur ses anciens routeurs

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception