Catégories
Informatique

Des millions de routeurs Wi-Fi domestiques sont probablement vulnérables aux exploits de sécurité Linux non corrigés

netgear "src =" data: image / gif; base64, R0lGODlhAQABAIAAAAAAAP /// yH5BAEAAAAALAAAAAABAAEAAAIBRAA7 "class =" dimension1 "data-src =" https://images.hothardware.com/contentimages/newsitem/52144/contentpg/ "/></div>
<p>Si vous lisez cet article depuis chez vous, il est probable que vous soyez connecté à un routeur sans fil de qualité grand public. Et si c'est le cas, nous pensons que vous devriez prendre ce temps pour mettre à jour le firmware de votre routeur dès que possible … c'est si une mise à jour est même disponible.</p>
<p>Nous disons cela parce que l'Institut Fraunhofer pour la communication (FKIE) en Allemagne a récemment effectué un test de 127 routeurs domestiques (PDF) pour les tester pour leur résistance aux menaces de sécurité. Parmi les routeurs testés par les chercheurs, 91% d'entre eux utilisaient une version de Linux (ce qui n'est pas surprenant).</p>
<p>Ce que les chercheurs ont découvert, c'est qu'il n'a pas été constaté qu'un seul routeur était exempt de failles de sécurité. En fait, il a été constaté que bon nombre de ces routeurs étaient en fait susceptibles de <em>des centaines</em> des failles de sécurité connues. En ce qui concerne les vulnérabilités, nous savons tous qu'aucun appareil n'est absolument parfait. Des vulnérabilités de sécurité dans les produits de mise en réseau – en particulier les routeurs – se trouvent tout le temps, il est donc essentiel que les fabricants mettent à jour fréquemment le micrologiciel pour au moins rester <em>quelque peu</em> en plus d'exploits récemment découverts.</p>
<div style=
linksys wrt54gl
Le Linksys WRT54GL a échoué aux tests de sécurité de FKIE.

Cependant, FKIE a constaté que plus d'un quart des routeurs testés n'avaient reçu aucune mise à jour liée à la sécurité depuis plus d'un an (certains pouvant durer jusqu'à cinq ans). Et les problèmes ne s'arrêtent pas là. "Certains routeurs ont des mots de passe faciles à craquer ou même bien connus qui ne peuvent pas être modifiés par l'utilisateur", ont écrit les chercheurs de FKIE. "La plupart des images de micrologiciel fournissent des éléments de clé cryptographique privés. Cela signifie que tout ce qu'ils essaient de sécuriser avec un mécanisme de cryptographie public-privé n'est pas du tout sécurisé."

Donc, y avait-il des fournisseurs qui ont au moins fait effort essayer de prioriser la sécurité de leur matériel? Eh bien, ASUS, Netgear et la firme allemande AVM ont tous été appelés pour leur travail de mise à jour régulière des produits, avec de grands noms comme D-Link, TP-Link et Linksys pas loin derrière. Parmi les routeurs testés, le Linksys WRT54GL était le plus sujet aux problèmes avec un noyau Linux datant de 2002 (version 2.4.20) avec un niveau de test de 579 CVE de haute gravité.

En conclusion, les chercheurs ont ajouté:

De nombreux routeurs sont alimentés par de très anciennes versions de Linux. La plupart des appareils sont toujours alimentés par un noyau Linux 2.6, qui n'est plus maintenu pendant de nombreuses années. Cela conduit à un nombre élevé de CVE critiques et de gravité élevée affectant ces appareils.

L'essentiel, cependant, est que vous devez vraiment rechercher les OEM avant d'acheter votre prochain routeur et voir à quoi ressemble leur bilan en ce qui concerne les mises à jour de sécurité et les mises à niveau du firmware. Ne laissez pas un prix attractif vous prêter attention, car il s'agit d'un matériel que vous conserverez probablement pendant des années.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *