Pour gérer vos consentements :

Sécurité IT : failles à gogo dans les modems 3G/4G

Cette semaine à Amsterdam, Timur Yunusov et Kirill Nesterov exposaient, dans le cadre de la conférence Hack in the Box, les conclusions de leurs travaux sur la sécurité des modems 3G/4G fournis par les opérateurs mobiles.

Le constat des deux chercheurs russes est inquiétant : plus de 90 % de ces appareils qui se connectent au réseau cellulaire et redistribuent la connexion en Wi-Fi et/ou USB vers des PC ou des tablettes sont vulnérables à diverses attaques.

Les deux associés ont utilisé, pendant une semaine, un script proposé depuis un portail de sécurité russe ouvert aux tests. Ils ont pu déclencher, sur plus de 5000 firmwares de modems-routeurs (généralement du Linux), des actions malveillantes telles que la modification des paramètres Wi-Fi et DNS ou l’exécution de commandes à distance.

Le problème ? Des trous de sécurité laissés dans les interfaces de contrôle du modem, souvent personnalisées, voire développées intégralement par les opérateurs eux-mêmes, généralement dans l’optique de brider certaines fonctionnalités avancées.

Ces interfaces ne sont théoriquement accessibles que par l’intermédiaire d’une machine connectée au modem. Mais une technique baptisée « cross-site request forgery » (CSRF) permet de contourner les protections en exécutant, sur un site Web, un script qui lance lui-même une autre requête auprès d’un autre site… le tout en utilisant les droits d’administration de la victime. Laquelle devra au préalable avoir visité un site infecté ou lancé un script en local.

Si de nombreux sites Internet ont implémenté des dispositifs anti-CSRF, ce n’est pas le cas pour la plupart des interfaces de paramétrage des modems. Sauf pour certains modèles récents de Huawei, qu’il est cependant possible de contourner par une attaque de force brute, comme le note Silicon.fr.

Dans tous les cas, un utilisateur qui exécuterait un script reçu par e-mail, caché derrière une image ou un fichier Word par exemple, pourrait ainsi ouvrir les portes de la configuration de son modem cellulaire aux assaillants.

L’attaque pourrait ensuite être élargie. Pour illustrer leur propos, les deux chercheurs ont présenté une vidéo dans laquelle ils installent un rootkit de démarrage sur le PC hôte.

Au-delà du CSRF, une simple attaque XSS (« cross-site scripting ») peut suffire à accéder à l’interface. Comment ? En détournant l’accès aux messages de réinitialisation du mot de passe d’accès à l’interface, généralement envoyés via SMS par l’opérateur.

Les modems-routeurs, fixes ou mobiles, sont de vraies portes d’entrée vers les systèmes qui les utilisent. Et ils font régulièrement l’objet de découvertes de failles de sécurité. Ainsi découvrait-on, en début de semaine, comment le malware Linux/Moose s’attaque aux identifiants mal protégés des modems ADSL pour aller fausser les pages de réseaux sociaux.

Crédit photo : Kristina Postnikova – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago