Sécurité IT : portes ouvertes sur les routeurs Linksys et Netgear

Cloud
backdoor-routeurs-netgear-linksys

Un ingénieur français a découvert une backdoor qui affecterait dans plus d’une dizaine de routeurs commercialisés sous les marques Linksys et Netgear.

Plusieurs routeurs sans fil commercialisés par Linksys et Netgear renferment une porte dérobée.

Telles sont les conclusions établies la semaine passée par Eloi Vanderbeken. Cet ingénieur français, qui se décrit comme un spécialiste du reverse engineering, a découvert la faille en tentant d’accéder à l’interface d’administration de son propre routeur Linksys WAG 200G. “J’avais perdu le mot de passe et interdit l’accès à la console depuis le WiFi. Or, c’était la seule interface de connexion dont je disposais sur le moment”, explique-t-il à Silicon.fr.

Pour commander le matériel à distance, Eloi Vanderbeken s’est alors intéressé au port 32764, non exploité en temps normal. Il est vite apparu que ce dernier peut répondre à une série de 13 commandes permettant de prendre totalement la main sur la machine : lire et modifier la configuration, change le mot de passe administrateur, flasher le firmware…

La publication de cette vulnérabilité a permis de découvrir d’autres modèles affectés : les DM 111Pv2 et N150 chez Netgear, les WAG 320N, WAG 54G2 et DGN1000 chez Linksys, le DSL 642WLG vendu sous la marque Diamond. Une dizaine d’autres routeurs provenant des deux fabricants sont eux aussi suspectés de renfermer la porte dérobée (voir la liste ici). Selon Eloi Vanderberbeken, cette faille provient du sous-traitant SerComm, qui a probablement utilisé le port 32764 pour des tests lors du développement des modules qu’il fournit aux constructeurs.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Crédit illustration : cybrain – Shutterstock.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur