Accueil > Nouvelles Cyber > 6 Des millions de routeurs Sky exposés à la vulnérabilité de rebinding DNS
CYBER NOUVELLES

6 Des millions de routeurs Sky exposés à la vulnérabilité de rebinding DNS

6 Des millions de routeurs Sky exposés à la vulnérabilité de rebinding DNS
Une nouvelle recherche révèle qu'environ 6 millions de routeurs Sky étaient vulnérables à une vulnérabilité de reliure DNS qui permettait de compromettre le réseau domestique d'un client à partir d'Internet. La découverte vient de Ten Pest Partners.

Les chercheurs n'ont pas annoncé la vulnérabilité après 90 journées, car ils savaient que les FAI (Fournisseurs de services Internet) luttaient contre une augmentation de la charge du réseau due au «travail à domicile» de la pandémie.




Explication de la vulnérabilité de liaison DNS des routeurs Sky

Tout d'abord qu'est-ce que la reliure DNS? Il s'agit d'une technique qui permet à un attaquant de contourner la politique de même origine, qui est une défense mise en œuvre dans les navigateurs Web pour empêcher les applications Web d'interagir avec différents domaines sans le consentement de l'utilisateur.

Les utilisateurs avec un mot de passe administrateur de routeur par défaut étaient affectés par la vulnérabilité. Malheureusement, c'était le cas avec un grand nombre de routeurs. Le résultat de la faille était un accès direct aux ordinateurs et appareils des victimes, si leur réseau domestique était exposé à Internet.

Comment activer une attaque? Lancer une attaque implique de cliquer sur un lien malveillant ou de visiter un site Web malveillant.

Voici les étapes nécessaires pour mener à bien une attaque contre les propriétaires de routeurs Sky:

  • La victime navigue vers le site Web malveillant, i.e. example.com.
  • Ce site contient une iframe, qui demande des données à un sous-domaine contrôlé par l'attaquant, i.e. example.com.
  • Dans les demandes initiales à sub.example.com, le serveur DNS malveillant répond avec la bonne adresse IP du serveur malveillant, et une charge utile JavaScript est chargée dans l'iframe.
  • La charge utile effectue des requêtes HTTP consécutives au serveur. Après quelques secondes, le serveur HTTP malveillant cesse de répondre à ces requêtes.
  • Le navigateur rétablit alors la connexion au domaine et une autre requête DNS est envoyée. Ce temps, le serveur DNS malveillant répond avec l'adresse IP de la cible, dans ce cas, le routeur connecté au réseau interne des clients.
  • Le navigateur de la victime établit une connexion avec le routeur.

Ce qui est le plus préoccupant, c'est que Sky, le vendeur de routeur, n'a pas entièrement résolu le problème pendant près de 18 mois.

En outre, malgré la publication d'un programme de divulgation des vulnérabilités, Les communications de Sky étaient particulièrement médiocres et ont dû être poursuivies plusieurs fois pour obtenir des réponses, les chercheurs ont partagé leur rapport.
Ce n'est qu'après que l'équipe de recherche eut impliqué un journaliste de confiance que le programme de remédiation s'est accéléré.

Ce qu'il faut faire, si affecté?
La recommandation des chercheurs est de modifier le mot de passe administrateur de l'interface Web du routeur afin d'atténuer la faille de sécurité. En outre, il est également recommandé de changer le nom du réseau et les mots de passe Wi-Fi.

En Septembre 2021, Les chercheurs en sécurité de CyberNews ont révélé un nombre important de failles de sécurité dans le micrologiciel par défaut et l'application d'interface Web d'un routeur populaire. TP-Link AC1200 Archer C50 (v6) est un routeur wifi « Amazon's Choice » le plus vendu au prix de 34,50 £ (~$48) au Royaume-Uni, principalement vendu sur le marché européen. Malheureusement, l'appareil est livré avec une version de firmware obsolète sensible à de nombreuses failles de sécurité.

Non seulement le routeur est vendu avec un micrologiciel vulnérable, mais il est également accompagné d'un autre problème critique concernant son application d'interface Web.. Vous pouvez en savoir plus à ce sujet ici: Le routeur TP-Link le plus vendu d'Amazon livré avec un micrologiciel vulnérable.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord