Le géant des réseaux, D-Link, a décidé de s’attaquer à la correction d’une backdoor dans certains de ces anciens routeurs.
La vulnérabilité a été découverte par le chercheur en sécurité Craig Heffner, en utilisant une ingénierie inverse sur le micrologiciel de D-Link, selon nos amis de Threatpost. Il est tombé sur une étrange chaîne de code et a réalisé qu’un pirate pourrait potentiellement exploiter cette vulnérabilité, s’identifier dans l’interface d’administration du routeur à distance et effectuer des changements critiques tels que la modification du mot de passe, la désactivation du chiffrement, éteindre le signal Wi-Fi, et bien plus encore. Le pirate pourrait facilement bloquer l’accès au routeur à l’utilisateur et changer son mot de passe : il serait alors difficile d’annuler ces changements malveillants. Les pirates pourraient vouloir utiliser cette vulnérabilité pour créer un botnet ou accéder à Internet via le point d’accès d’une autre personne, ajoutant ainsi une couche de sécurité pour protéger leur anonymat.
Chapeau bas à D-Link pour avoir constaté cette sérieuse vulnérabilité et entreprendre sa correction. Malheureusement, cela ne fonctionne pas comme la mise à jour d’un système d’exploitation Windows ou Mac, dans laquelle Microsoft et Apple vous demande si vous aimeriez installer leur mise à jour ou l’installent directement dans certains cas. Mettre à jour un routeur requière que vous accédiez au backend du routeur, que vous trouviez la section de mise à jour du micrologiciel, que vous vous rendiez sur le site Web du fabricant, que vous téléchargiez le fichier de mise à jour du micrologiciel adéquat, retourniez à l’interface backend et que vous chargiez la nouvelle version.
En d’autres termes, D-Link sauve un peu la mise en corrigeant cette erreur, et honnêtement, ils ont fait tout ce qu’ils pouvaient. Il serait complètement absurde de s’attendre à ce qu’ils créent des routeurs invulnérables. Néanmoins, la grande majorité des utilisateurs affectés restera vulnérable jusqu’à ce qu’ils soient obligés d’acheter un nouveau routeur, ce qui prend souvent un certain temps, car la mise à jour du micrologiciel est bien trop compliquée à effectuer et la plupart des utilisateurs ne savent pas comment faire et n’auront même pas connaissance de cette vulnérabilité.
Les bugs sérieux de routeur sont, dans de nombreux cas, parmi les pires étant donné que l’interaction avec l’utilisateur est souvent limitée à les éteindre et à les rallumer quand le signal Wi-Fi ne fonctionne plus. Si le routeur est mauvais, tout le réseau est vulnérable. Et c’est d’autant plus grave si l’on considère la durée de vie d’un routeur. Les routeurs ne sont pas comme les ordinateurs et les appareils mobiles qui deviennent de plus en plus performants chaque année. Si un routeur fonctionne, il y a de grandes chances pour que l’utilisateur n’y pense même pas. Quand Apple sort un nouvel iPhone, on ne parle que de ça pendant toute la semaine. Quand un Cisco ou un Huawei ou toute autre compagnie de réseau sort un nouveau routeur, pratiquement personne ne le sait.
Les produits affectés sont les routeurs D-Link suivants : DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+ et TM-G5240. Si vous possédez l’un de ces routeurs, nous vous recommandons de lire notre article sur comment sécuriser un routeur. Vous y trouverez des informations précieuses sur comment mettre un jour le micrologiciel d’un routeur. Nous devons cependant vous prévenir, et c’est en partie la raison pour laquelle ces vulnérabilités sont si graves : si vous ratez la mise à jour du micrologiciel, vous pourriez endommager le routeur. Même si vous le mettez à jour correctement, vous pourriez perdre vos paramètres personnalisés. Je l’ai déjà fait, mais j’évite vraiment de mettre à jour le micrologiciel de mon routeur, sauf si c’est absolument nécessaire. Malheureusement, pour toute personne qui utilise l’un des modèles mentionnés précédemment, la mise à jour pourrait bien s’avérer indispensable.
D-Link a déclaré que le patch réparant cette vulnérabilité sera prêt à la fin du mois, vous ne pouvez donc rien faire dans l’immédiat. Quand la mise à jour sera disponible, vous devrez vous rendre à la page du support technique de D-Link et suivre les instructions indiquées. Jusqu’à ce que cette nouvelle version soit disponible, les experts en sécurité recommandent que les utilisateurs disposant de modèles affectés s’assurent que leur réseau Wi-Fi dispose d’un système WPA2 activé et qu’ils utilisent des mots de passe forts. Il n’est pas facile de savoir pourquoi ces backdoors existent, mais il peut parfois s’agir d’un souhait du fabriquant lui-même afin qu’il puisse fournir une assistance à distance ou un mécanisme de correction du produit pendant le processus de développement. Dans le passé, certaines entreprises ont effectué cela et ont simplement oublié d’éliminer la backdoor ensuite.