AllInfo

Ces routeurs Wi-Fi populaires sont des cauchemars de sécurité

Proxima Studio/Shutterstock

Chercheurs en sécurité de IoT Inspector s'est associé à CHIP Magazine pour tester neuf des routeurs Wi-Fi domestiques les plus populaires à la recherche d'exploits et de vulnérabilités. Les résultats sont étonnants. Non seulement ces routeurs sont mal sécurisés, mais ils souffrent également de vulnérabilités que les chercheurs en sécurité ont identifiées pour la première fois il y a des mois ou des années.

Les routeurs testés par IoT Inspector et CHIP proviennent d'ASUS, AVM, D-Link, Edimax, Linksys, Netgear, Synology et TP-Link. Ils ont tous exécuté la dernière version du firmware de leur fabricant, et il y a de fortes chances que les vulnérabilités trouvées dans ces routeurs existent dans d'autres modèles des mêmes marques.

Voici IoT Inspector et les conclusions détaillées du magazine CHIP, y compris quelques bonnes nouvelles qui prouvent l'importance de ce type de recherche.

Table des matières

Résultats de l'inspecteur IoT et du magazine CHIP
La bonne nouvelle : les fabricants résolvent les problèmes
Que devez-vous faire ?

IoT Inspector et CHIP Magazine& #8217;s Conclusions

Portions sur le côté gauche de ce graphique ont été traduits de l'allemand. Inspecteur IoT, CHIP

Avant d'aborder tous les terribles défauts de ces routeurs populaires, je dois prendre un moment et expliquer comment IoT Inspector a effectué ces tests. Vous voyez, IoT Inspector est une société de logiciels qui vend un outil d'analyse de sécurité automatisé pour les routeurs et autres appareils connectés.

IoT Inspector a exécuté chaque routeur’ firmware via cet outil automatisé pour tester plus de 5 000 CVE et autres problèmes de sécurité. Voici ce qu'il a trouvé :

Voici les résultats des tests IoT Inspector et CHIP :

Bien que les chercheurs n'aient pas partagé beaucoup d'informations détaillées sur ces failles de sécurité et ces bogues, ils ont publié une vulnérabilité critique trouvée dans le routeur DIR-X460 de D-Link. En bref, IoT Inspector a trouvé un moyen d'envoyer des mises à jour de firmware malveillantes au DIR-X460 de D-Link en extrayant sa clé de cryptage.

En outre, IoT Inspector et CHIP ont publié certaines des failles les plus courantes trouvées dans ces neuf routeurs :

Gardez à l'esprit que n'importe qui peut exécuter ces tests, y compris les routeurs’ fabricants. De toute évidence, les neuf marques testées ici ne prennent pas le temps de sécuriser correctement leurs produits.

La bonne nouvelle : les fabricants résolvent les problèmes< /h2>
Sarah Chaney

Selon CHIP Magazine, chacun des neuf fabricants de routeurs a répondu à ces tests et a publié des mises à jour du firmware pour corriger les vulnérabilités dans leurs produits. La plupart de ces correctifs sont destinés aux “faible risque” vulnérabilités, mais c'est un bon début.

Voici les actions entreprises par chaque constructeur suite à cette enquête. Notez que ces puces sont traduites du rapport de CHIP, qui est en allemand.

Juste pour être clair, IoT Inspector n'a pas vérifié si ces correctifs fonctionnent ou non . Et même s'ils fonctionnent, ces routeurs restent vulnérables aux exploits connus (et probablement inconnus).

Que devez-vous faire ?

< figure style="width: 1920px" class="wp-caption alignnone">KsanderDN/Shutterstock

Que vous utilisiez ou non l'un des routeurs concernés, je vous suggère de mettre à jour manuellement le firmware de votre routeur et d'activer les mises à jour automatiques (si elles ne sont pas déjà activées). Cela garantit que votre routeur est à l'abri des derniers exploits—ou au moins de ceux que les fabricants décident de corriger.

Vous devez également définir un mot de passe Wi-Fi sécurisé et désactiver des fonctionnalités telles que WPS (Wi -Fi Protected Setup) et UPnP (Universal Plug and Play), qui ouvre votre réseau aux malwares et est régulièrement critiqué par le FBI pour ses nombreuses failles de sécurité.

Et si vous utilisez un incroyablement ancien routeur (ou périphérique NAS, d'ailleurs), vous devriez sérieusement envisager une mise à niveau. L'ancien matériel réseau regorge souvent de vulnérabilités connues que les fabricants ne se soucient pas de corriger.

Pour plus d'informations sur la sécurisation de votre routeur, consultez notre guide détaillé sur How-To Geek.

Source : IoT Inspector, CHIP Magazine via Bleeping Computer

Exit mobile version