Une nouvelle recherche révèle qu'environ 6 millions de routeurs Sky étaient vulnérables à une vulnérabilité de reliure DNS qui permettait de compromettre le réseau domestique d'un client à partir d'Internet. La découverte vient de Ten Pest Partners.
Les chercheurs n'ont pas annoncé la vulnérabilité après 90 journées, car ils savaient que les FAI (Fournisseurs de services Internet) luttaient contre une augmentation de la charge du réseau due au «travail à domicile» de la pandémie.
Explication de la vulnérabilité de liaison DNS des routeurs Sky
Tout d'abord qu'est-ce que la reliure DNS? Il s'agit d'une technique qui permet à un attaquant de contourner la politique de même origine, qui est une défense mise en œuvre dans les navigateurs Web pour empêcher les applications Web d'interagir avec différents domaines sans le consentement de l'utilisateur.
Les utilisateurs avec un mot de passe administrateur de routeur par défaut étaient affectés par la vulnérabilité. Malheureusement, c'était le cas avec un grand nombre de routeurs. Le résultat de la faille était un accès direct aux ordinateurs et appareils des victimes, si leur réseau domestique était exposé à Internet.
Comment activer une attaque? Lancer une attaque implique de cliquer sur un lien malveillant ou de visiter un site Web malveillant.
Voici les étapes nécessaires pour mener à bien une attaque contre les propriétaires de routeurs Sky:
- La victime navigue vers le site Web malveillant, i.e. example.com.
- Ce site contient une iframe, qui demande des données à un sous-domaine contrôlé par l'attaquant, i.e. example.com.
- Dans les demandes initiales à sub.example.com, le serveur DNS malveillant répond avec la bonne adresse IP du serveur malveillant, et une charge utile JavaScript est chargée dans l'iframe.
- La charge utile effectue des requêtes HTTP consécutives au serveur. Après quelques secondes, le serveur HTTP malveillant cesse de répondre à ces requêtes.
- Le navigateur rétablit alors la connexion au domaine et une autre requête DNS est envoyée. Ce temps, le serveur DNS malveillant répond avec l'adresse IP de la cible, dans ce cas, le routeur connecté au réseau interne des clients.
- Le navigateur de la victime établit une connexion avec le routeur.
Ce qui est le plus préoccupant, c'est que Sky, le vendeur de routeur, n'a pas entièrement résolu le problème pendant près de 18 mois.
En outre, malgré la publication d'un programme de divulgation des vulnérabilités, Les communications de Sky étaient particulièrement médiocres et ont dû être poursuivies plusieurs fois pour obtenir des réponses, les chercheurs ont partagé leur rapport.
Ce n'est qu'après que l'équipe de recherche eut impliqué un journaliste de confiance que le programme de remédiation s'est accéléré.
Ce qu'il faut faire, si affecté?
La recommandation des chercheurs est de modifier le mot de passe administrateur de l'interface Web du routeur afin d'atténuer la faille de sécurité. En outre, il est également recommandé de changer le nom du réseau et les mots de passe Wi-Fi.
En Septembre 2021, Les chercheurs en sécurité de CyberNews ont révélé un nombre important de failles de sécurité dans le micrologiciel par défaut et l'application d'interface Web d'un routeur populaire. TP-Link AC1200 Archer C50 (v6) est un routeur wifi « Amazon's Choice » le plus vendu au prix de 34,50 £ (~$48) au Royaume-Uni, principalement vendu sur le marché européen. Malheureusement, l'appareil est livré avec une version de firmware obsolète sensible à de nombreuses failles de sécurité.
Non seulement le routeur est vendu avec un micrologiciel vulnérable, mais il est également accompagné d'un autre problème critique concernant son application d'interface Web.. Vous pouvez en savoir plus à ce sujet ici: Le routeur TP-Link le plus vendu d'Amazon livré avec un micrologiciel vulnérable.