La majorité des routeurs domestiques sont vulnérables

Un examen de sécurité de 127 routeurs domestiques populaires a révélé que la plupart contenaient au moins une faille de sécurité critique.

Le «Home Router Security Report» (PDF) de Peter Weidenbach et Johannes vom Dorp – tous deux du ‘think tank’ allemand Fraunhofer Institute – a révélé que non seulement tous les routeurs qu’ils ont examinés présentaient des failles, mais beaucoup «sont affectés par des centaines de vulnérabilités connues », ont déclaré les chercheurs.

En moyenne, les routeurs analysés – dont les fabricants sont D-Link, Netgear, ASUS, Linksys, TP-Link et Zyxel – ont été affectés par 53 vulnérabilités de niveau critique (CVE), même l’appareil le plus «sécurisé» du groupe contenait 21 CVE, selon le rapport. Les chercheurs n’ont pas apporté de précision sur les vulnérabilités qu’ils ont trouvé.

routeurs

Les chercheurs ont examiné les routeurs en fonction de plusieurs aspects clés: mises à jour des appareils, version du système d’exploitation et toutes vulnérabilités critiques connues les affectant; les techniques d’atténuation d’exploit des fournisseurs et la fréquence à laquelle ils les activent; l’existence de clés cryptographiques privées dans le micrologiciel du routeur et l’existence d’informations d’identification de connexion codées en dur.

“Pour résumer, notre analyse montre qu’il n’y a pas de routeur sans failles et qu’il n’y a aucun fournisseur qui fait un travail parfait en ce qui concerne tous les aspects de sécurité”, ont écrit Weidenbach et vom Dorp. «Beaucoup plus d’efforts sont nécessaires pour rendre les routeurs domestiques aussi sécurisés que les ordinateurs de bureau ou les serveurs actuels.»

Bien que les gens commettent des erreurs courantes lors de la configuration des routeurs à domicile, ce qui entraîne des problèmes de sécurité, ils ne sont pas les principales raisons du manque de sécurité des appareils, ont déclaré les chercheurs.

Leur analyse montre clairement que les fournisseurs d’appareils, bien qu’ils connaissent les risques de sécurité, font toujours un travail plutôt lamentable pour s’assurer que les routeurs sont sécurisés avant même que les utilisateurs ne les sortent de la boîte.

Les chercheurs ont utilisé une approche automatisée pour vérifier cinq points de sécurité sur les versions de micrologiciel les plus récentes d’un routeur. Sur les 127 routeurs, 117 n’étaient pas sécurisés et parmi ces derniers 116, soit 91%, exécutaient Linux.

Bien que Linux puisse être un système d’exploitation très sécurisé en théorie, les chercheurs ont constaté que de nombreux routeurs utilisaient de très anciennes versions de Linux qui manquent de support et sont donc en proie à des problèmes, ont-ils déclaré.

“La plupart des appareils sont toujours alimentés par un noyau Linux 2.6, qui n’est plus maintenu depuis de nombreuses années”, ont écrit les chercheurs. «Cela conduit à un nombre élevé de CVE critiques et de gravité élevée affectant ces appareils.»

routeurs

Un autre problème clé affectant la sécurité des routeurs est que le micrologiciel de l’appareil n’est pas mis à jour aussi souvent qu’il le devrait. Cependant, même les mises à jour du firmware du routeur n’ont pas résolu les problèmes dans de nombreux cas.

De plus, les fournisseurs ont rarement utilisé des techniques d’atténuation des exploits qui servent à sécuriser un appareil domestique, en utilisant des mots de passe qui peuvent facilement être piratés par des pirates informatiques ou même des mots de passe bien connus que les utilisateurs ne peuvent pas changer même s’ils le souhaitent.

Fournir des informations d’identification codées en dur est une situation particulièrement vulnérable pour un appareil, comme en témoigne le botnet destructeur Mirai, qui a utilisé des informations d’identification telnet codées en dur pour infecter des millions d’appareils, ont noté les chercheurs.

La plupart des images de micrologiciel analysées par les chercheurs ont également fourni des clé cryptographiques privées. “Cela signifie que tout ce qu’ils essaient de sécuriser avec un mécanisme de chiffrement public-privé n’est pas du tout sécurisé”, ont écrit les chercheurs.

Des différences notables entre les fournisseurs de routeurs domestiques

Certains fournisseurs semblent donner la priorité à la sécurité un peu plus que d’autres, selon le rapport. AVM International était le meilleur du groupe en ce qui concerne tous les aspects de sécurité examinés par les chercheurs, bien que les routeurs de l’entreprise contenaient également des failles de sécurité, ont-ils déclaré.

ASUS et Netgear ont également priorisé plusieurs aspects de la sécurité des appareils plus que certains autres fournisseurs. Les chercheurs ont découvert que ces derniers mettent à jour leurs routeurs plus fréquemment que leurs concurrents et utilisent des versions plus récentes et prises en charge du noyau Linux pour leur micrologiciel.

Selon le rapport, parmi les routeurs examinés, ceux de D-Link, Linksys, TP-Link et Zyxel ont obtenu les pires résultats en termes de résolution des problèmes de sécurité courants.

Si cet article vous a plu, jetez un œil à notre article précédent.