novembre 27th, 2015

Routeur SoHo blindé by design

Posté on 27 Nov 2015 at 5:43

Les études d’Eurecom/U de Bochum ou Sec Consult vont, à n’en pas douter, laisser totalement indifférents 98% des internautes et plonger 2% d’usagers avertis dans de profondes angoisses existentielles. Et c’est en pensant à cette frange de population technique qu’une équipe d’ingénieurs et développeurs Tchèques s’est lancée dans la conception et la réalisation d’un routeur Open Source, Open Hardware à faible coût, et lancé dans le cadre d’un financement participatif.

Ce Turris Omnia est un routeur LAN/WAN/WiFi avec 5 ports locaux Gigabit, deux USB3.0, deux emplacement PCIe, une extension mSata, une carte Wifi 3×3 mimo en 802.11ac ou une 2×2 Mimo en 802.11 b/g/n. Le tout reposant sur un processeur Arm double cœur 1,6 Ghz, 1 Go de ram et 4 Go de flash. Si le noyau utilisé est un peu exotique (Turris OS), il répond, affirment les concepteurs, aux standards Open WRT. Pour les plus bidouilleurs, la carte principale intègre un ensemble de gpio disposées comme celles du Raspberry, sans oublier une foultitude de gadgets tels que la télésurveillance du local, serveur de backup, mini-NAS, serveur DLNA. Il supporterait même les tuners DVB-T, totalement inutiles donc nécessairement indispensables.

Routeurs SoHo troués by design

Posté on 27 Nov 2015 at 5:40

Cette semaine, c’est la fête des routeurs.

Déjà, la semaine passée, la publication de l’étude d’Andrei Costin, Aurélien Francillon et Apostolis Zarras (Eurecom, U de Bochum) avait jeté comme un doute sur le sérieux des fabricants de routeurs SoHo et périphériques de l’IoT. Cette fois, c’est au tour de Sec Consult de révéler que les équipementiers jouent au « couper-coller » de clefs SSH et de certificats SSL, cette pratique étant même commune à des appareils de marques différentes. C’est potentiellement la porte ouverte à toutes les intrusions et attaques distantes, ainsi qu’au vol d’information par « man in the middle ».

A l’origine de cette « communauté de certificats par défaut », les plateformes de développement fournies par les fabricants de composants, qui sont utilisés « tel que » par quasiment tous les producteurs de routeurs. Les impératifs de « time to market » fait le reste, poussant les équipes de développement à n’utiliser que les cotes « prêt à porter » fournis en OEM, sans y effectuer la moindre modification.

Sur un total de près de 4000 systèmes embarqués provenant des catalogues de 70 vendeurs, les « techniciens légistes » de Sec Consult ont recensé 580 clefs privées uniques, lesquelles, après une énergique campagne de scan sur Internet, ont permis de découvrir les clefs privées de plus de 9% des serveurs HTTPS rencontrés au fil du balayage (soit près de 3,2 millions de serveurs hôtes utilisant un total de 150 certificats) et les clefs de 6% des serveurs ssh accessibles (80 clefs, 900 000 services accessibles). Et l’étude de conclure qu’un peu moins de la moitié des 580 clefs privées récupérées était en service effectif avec accès sur le réseau public.

Tout aussi édifiantes sont les statistiques inter-marques. Ainsi, un certificat issu du SDK Broadcom a été retrouvé sur des équipements Actiontec, Aztech, Comtrend, Innatech, Linksys, Smart RG, Zhone et ZyXEL. Un autre, ayant pour origine un SDK Texas Instrument, était également partagé par des appareils Aztech, Bewan, Observa Telecom, NetComm Wireless, Zhone, ZTE et ZyXEL.

Dans quelle mesure de telles mauvaises pratiques peuvent-elles mettre en péril les usagers ? L’étude énumère une sinistre ribambelle de risques : « Impersonation, man-in-the-middle or passive decryption attacks ». Il s’agit toutefois d’une majorité de produits destinés à un marché grand public, présentant peu d’espérance de gain aux yeux d’éventuels truands. Ce peut être en revanche un risque de fuite d’informations lorsqu’une TPE est visée par un concurrent indélicat, ou servir de moyen d’intrusion et d’écoute pour un service de police cherchant à tracer l’activité de suspects déjà repérés. De toute manière, ces trous de sécurité ont de fortes chances d’appartenir à la catégorie des défauts persistants. Principalement en raison de la complexité des mesures de contournement (changer la clef SSH et le certificat X.509 de l’appareil… pas franchement une opération « grand public »), mais également parce que bon nombre de ces routeurs sont livrés par des opérateurs, dans le cadre d’un abonnement ADSL, avec des firmware verrouillés sur lequel l’usager n’a que très peu de pouvoir d’intervention. Sans compter le rythme de mise à jour des correctifs des FAI dont la réputation n’est pas le plus effréné …

En Bref …

Posté on 27 Nov 2015 at 5:25

L’agent de mise à jour des Bios et drivers « Lenovo System Update » est, affirme l’équipe sécurité d’IOactive, frappé par deux vulnérabilités ( CVE-2015-8109 , CVE-2015-8110 ) pouvant ouvrir la voie à une élévation de privilèges

En Bref …

Posté on 27 Nov 2015 at 4:56

Deux jours après la découverte de la faille Edellroot, un nouveau certificat vulnérable est découvert, avec des conséquences en tous points comparables. Le certificat racine mis en cause s’appelle cette fois DSDTestProvider. Le Cert du SEI Carnegie-Mellon explique comment éliminer ce certificat .

En Bref …

Posté on 27 Nov 2015 at 4:32

Selon Tim Hume de CNN, les équipes de sécurité de l’aéroport de Sharm el-Sheikh, d’où a décollé le vol Metrojet 9268 (plus de 200 victimes), utiliseraient encore les « faux détecteurs de bombe » ADE651

En Bref …

Posté on 27 Nov 2015 at 4:24

Peut-on rêver mieux qu’un site Web appartenant à une banque réputée pour héberger un faux site Paypal ? C’est, explique par le menu Netcraft ce qui est arrivé au World Bank Group.

En Bref …

Posté on 27 Nov 2015 at 4:10

Lionel Payet, de l’équipe sécurité de Symantec, décrit comment la récente psychose de l’attaque terroriste est exploitée dans le cadre d’attaque en phising ciblé . Cette campagne vise essentiellement des entreprises implantées à Dubaï.

En Bref …

Posté on 27 Nov 2015 at 4:09

Brian Krebs, se prête à un exercice humoristique en imaginant l’appel téléphonique d’un apprenti-terroriste auprès de la hot-line « djihad Assistance » (ISIS Jihadi Helpdesk). C’est presque du Jeff Dunham

Publicité

MORE_POSTS

Archives

novembre 2015
lun mar mer jeu ven sam dim
« Oct   Fév »
 1
2345678
9101112131415
16171819202122
23242526272829
30