Logo fr.androidermagazine.com
Logo fr.androidermagazine.com

Ce nouvel exploit de routeur est la motivation nécessaire pour passer à une solution maillée

Table des matières:

Anonim

La plupart des gens ont un routeur Wi-Fi chez eux et sur leur lieu de travail. Le Wi-Fi est omniprésent et la plupart des appareils personnels se connectent à Internet: un routeur Wi-Fi est connecté à une passerelle Internet et vos requêtes et messages se ferment rapidement. Comme indiqué dans un rapport récent, cependant, il y a de fortes chances que quelqu'un puisse détourner ce routeur Wi-Fi, grâce à un nouvel exploit qui facilite la configuration d'un serveur proxy dans un réseau Wi-Fi protégé et le fait passer Internet le trafic le long de presque n'importe quelle source. En d'autres termes, nous devons nous préoccuper d'un nouveau type de botnet.

Comment ça marche

UPnP (Universal Plug and Play) est un protocole qui permet à un périphérique de se connecter et de communiquer facilement avec un autre. Il est vieux et il a été prouvé que de nombreuses fois il était dangereux, mais comme il est conçu pour être utilisé à l'intérieur d'un réseau protégé, personne n'y a prêté grande attention. Le nouvel exploit peut exposer une connexion UPnP sur une connexion Internet au monde extérieur. Ainsi, une personne astucieuse disposant du script approprié peut se connecter, puis injecter une table de traduction d'adresses réseau (NAT) et créer un serveur proxy que tout autre périphérique peut utiliser.

UPnP n'est pas sécurisé et est obsolète, mais il n'est pas conçu pour être utilisé sur Internet, donc personne ne s'en soucie vraiment.

Cela fonctionne comme n'importe quel autre serveur proxy, ce qui signifie que c'est presque comme un VPN. Le trafic envoyé au proxy peut être transféré et quand il atteint sa destination, l'origine est masquée. Le NAT injecté peut être modifié pour envoyer n'importe quel trafic n'importe où. Si vous ne disposez pas des bons outils et que vous le recherchez activement, vous ne saurez jamais s'il est exécuté sur votre réseau.

Le pire est la liste des routeurs consommateurs concernés. C'est énorme, avec presque toutes les entreprises et leurs produits les plus populaires. Cela fait si longtemps que nous n'allons pas le copier ici, mais plutôt vous diriger vers la présentation.pdf merveilleusement préparée d'Akami.

Est-ce grave?

Le ciel ne tombe pas. C’est mauvais, mais comme il doit interroger plusieurs fois de manière différente une prise Internet ouverte, puis placer la bonne information dans la charge utile, elle ne se répandra pas sans contrôle. Bien sûr, cela changerait si quelqu'un était capable d'automatiser le processus et si cela devenait auto-répliqué et qu'un bot pouvait attaquer un réseau pour installer un autre bot, les choses deviendraient vraiment très mauvaises.

Les bots sont mauvais. Une armée d'entre eux peut détruire presque n'importe quoi.

Un botnet est un groupe de petits serveurs installés sur des réseaux distincts. Ces petits serveurs s'appellent des bots et peuvent être programmés pour accepter presque toutes les commandes et essayer de les exécuter localement ou sur un autre serveur distant. Les réseaux de zombies ne sont pas dangereux à cause de ce qu’ils font, mais de ce qu’ils peuvent permettre à d’autres machines de faire. Le peu de trafic d’un bot qui se connecte à son domicile est imperceptible et n’affecte pas votre réseau, mais avec les bonnes commandes, vous pouvez avoir une armée de bots faisant des choses comme des mots de passe de phishing ou des numéros de carte de crédit, attaquant d’autres serveurs via l’inondation de DDoS, la distribution de logiciels malveillants ou même l’attaque brutale d’un réseau pour obtenir un accès et un contrôle administratif. Vous pouvez également commander à un bot d'essayer tout ou partie de ces choses sur votre réseau au lieu d'un réseau distant. Les botnets sont mauvais. Très mauvais.

Que puis-je faire?

Si vous êtes un ingénieur réseau ou un pirate informatique, vous pouvez auditer les tables NAT sur votre réseau local et voir si quelque chose a été personnalisé. Si vous ne l'êtes pas, vous êtes un peu coincé et ne pouvez espérer que vous n'avez pas un bot méchant qui modifie la façon dont le trafic est acheminé vers Internet. Ce type de conseil n'est pas très utile, mais il n'y a vraiment rien d'autre qu'un consommateur puisse faire ici.

Vous avez besoin d'un routeur d'une entreprise qui corrigera cela rapidement et automatiquement.

D'autre part, votre fournisseur de services Internet peut étouffer cet exploit en refusant le type de trafic destiné aux communications internes au réseau. Si cela devenait un problème sérieux, je pense que cela se produira. C'est bien, votre FAI devrait filtrer ce trafic de toute façon.

Le scénario le plus probable est que la société qui a créé votre routeur prépare une mise à jour qui le détruit. Si vous avez un routeur qui se met à jour automatiquement, vous pourrez alors l'utiliser, mais de nombreux routeurs vous obligent à lancer manuellement les mises à jour et beaucoup de personnes ne savent pas comment s'y prendre.

Plus: Ai-je vraiment besoin d'un réseau maillé?

C'est pourquoi Google Wifi est un excellent produit. Il n'est pas répertorié comme étant affecté par cet exploit (bien que cela puisse changer) et si c'était un correctif, il serait bientôt en train de s'installer et s'installerait automatiquement sans que vous ayez à vous en soucier. Ou même savoir à ce sujet. Il y a des gens qui ne font que chercher des exploits comme celui-ci. Certains sont des chercheurs rémunérés qui le font pour nous rendre plus sûr, mais d'autres le font pour pouvoir les utiliser. De nos jours, les produits réseau émanant d'une entreprise proactive quand il le peut et réagissant rapidement quand il ne le peut pas sont devenus indispensables. Google a votre dos ici.

Voir au meilleur achat