Try using it in your preferred language.

English

  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Français
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar
translation

Ceci est un post traduit par IA.

해리슨 블로그

Vulnérabilité de sécurité découverte dans les routeurs Linksys : risque d’exposition des données des utilisateurs

  • Langue de rédaction : Coréen
  • Pays de référence : Tous les pays country-flag

Choisir la langue

  • Français
  • English
  • 汉语
  • Español
  • Bahasa Indonesia
  • Português
  • Русский
  • 日本語
  • 한국어
  • Deutsch
  • Italiano
  • Türkçe
  • Tiếng Việt
  • ไทย
  • Polski
  • Nederlands
  • हिन्दी
  • Magyar

Texte résumé par l'IA durumis

  • L’organisation belge de défense des consommateurs Testaankoop a découvert une grave faille de sécurité dans les modèles Linksys Velop Pro 6E et 7, qui envoient les informations de connexion Wi-Fi aux serveurs Amazon sans les chiffrer.
  • Cette vulnérabilité augmente le risque d’attaque de l’homme du milieu, qui permet aux attaquants d’intercepter les communications entre le routeur et le serveur pour voler le nom SSID et le mot de passe, ce qui menace la confidentialité des utilisateurs et la sécurité du réseau.
  • Testaankoop a signalé le problème à Linksys, mais celui-ci n’a pas été résolu par une mise à jour du micrologiciel. L’organisation déconseille donc l’utilisation de ces modèles de routeurs. Les utilisateurs doivent veiller à ce que le micrologiciel de leur routeur soit à jour, utiliser des mots de passe forts et faire preuve de prudence en matière de sécurité.

Récemment, l'organisation de consommateurs belge Testaankoop a révélé une faille de sécurité choquante. Deux modèles de routeurs maillés Linksys envoient les informations de connexion Wi-Fi vers les serveurs Amazon (AWS) sans cryptage.

Modèles de routeurs concernés

  • Linksys Velop Pro 6E
  • Linksys Velop Pro 7

Détails de la faille de sécurité

Testaankoop a découvert ce problème lors de vérifications d'installation courantes. Plusieurs paquets de données étaient envoyés vers les serveurs AWS aux États-Unis, et ces paquets contenaient les informations sensibles suivantes :

1. Le nom du SSID configuré et le mot de passe (en clair non crypté)
2. Un jeton d'identification de réseau dans une vaste base de données
3. Jeton d'accès pour les sessions utilisateur

Cette exposition de données pourrait potentiellement augmenter le risque d'attaques de l'homme du milieu (MITM).

Risques d'attaques de l'homme du milieu

Une attaque de l'homme du milieu est une violation de la sécurité dans laquelle un attaquant intercepte les communications entre le routeur Linksys et le serveur Amazon pour voler des informations sensibles. Dans ce cas, l'attaquant peut capturer le nom du réseau Wi-Fi (SSID) et le mot de passe transmis en clair. Cela permet à l'attaquant de lire ou de modifier ces informations cruciales, ce qui pourrait lui donner un accès non autorisé au réseau.

Liens avec des incidents de sécurité récents

La découverte de cette faille est d'autant plus choquante qu'elle coïncide avec un récent incident d'attaque MITM de la part de KT en Corée du Sud. Le fait qu'un opérateur de télécommunications majeur comme KT ait tenté d'attaquer ses propres utilisateurs via une attaque MITM a déjà suscité de vives inquiétudes. Dans ce contexte, la découverte d'une faille similaire sur les routeurs Linksys, un fabricant mondial d'équipements réseau, est un problème grave qui exacerbe l'inquiétude des utilisateurs.

Il ne s'agit pas simplement d'un défaut technique. Le fait que des entreprises qui devraient être responsables de la protection des informations personnelles et de la sécurité du réseau de leurs utilisateurs mettent ces informations en danger pose un problème d'éthique et de responsabilité des entreprises. En particulier dans le cas de grandes entreprises comme Linksys, il est choquant qu'elles négligent des questions de sécurité aussi fondamentales.

Réponse de Linksys

Testaankoop a signalé ce problème à Linksys en novembre 2023, mais aucune mesure efficace n'a été prise. Linksys a publié une mise à jour du micrologiciel après l'alerte initiale, mais cela n'a pas résolu les problèmes soulevés.

Les modèles Velop 6E et 7 testés utilisaient le dernier micrologiciel à l'époque :

  • Velop 6E : Micrologiciel V 1.0.8 MX6200_1.0.8.215731
  • Velop Pro 7 : Micrologiciel 1.0.10.215314

Recommandations pour les utilisateurs

Testaankoop recommande aux utilisateurs qui possèdent déjà ces routeurs de prendre les mesures suivantes :

1. Modifiez le nom et le mot de passe du réseau Wi-Fi via l'interface Web au lieu de l'application.
2. Cela empêchera le nom et le mot de passe du SSID d'être envoyés en texte lisible.

Conclusion

Testaankoop souligne que ce problème persiste et déconseille fortement l'achat de Linksys Velop Pro WiFi 6E et Pro 7. Ils mettent en garde contre « un risque élevé d'intrusions réseau graves et de pertes de données ».

Cette faille peut constituer une menace sérieuse non seulement pour les particuliers, mais aussi pour les petits bureaux. Linksys n'a pas encore publié de réponse officielle.

L'incident récent d'attaque MITM de la part de KT et la découverte de cette faille sur les routeurs Linksys rappellent une fois de plus l'importance de la sécurité du réseau. Cela signifie que les utilisateurs doivent être plus vigilants quant à leur sécurité numérique.

En tant que spécialiste de la sécurité, je recommande toujours aux utilisateurs de maintenir le micrologiciel de leur routeur à jour, d'utiliser des mots de passe forts et de vérifier régulièrement leurs paramètres de sécurité. De plus, il est nécessaire de reconsidérer l'utilisation de ces modèles jusqu'à ce que ces problèmes de sécurité soient résolus. De plus, il est plus important que jamais que les fabricants et les fournisseurs de services adoptent une attitude responsable et réagissent rapidement.

해리슨
해리슨 블로그
해리슨의 깜짝 블로그
해리슨
L'affaire de piratage de KT : attaque de l'homme du milieu au niveau du réseau national de télécommunications et ses implications L'affaire de piratage des appareils clients de KT, une attaque de l'homme du milieu au niveau du réseau national de télécommunications, est un événement grave qui exige un réexamen complet du système de cybersécurité en Corée du Sud. KT a piraté directeme

13 juillet 2024

Découverte d'une faille critique dans le protocole RADIUS vieux de 30 ans Une faille de sécurité grave, appelée 'BlastRADIUS', a été découverte dans le protocole RADIUS, utilisé pendant 30 ans, menaçant la sécurité des réseaux. Cette faille peut être exploitée par une attaque de collision MD5 pour contourner l'authentification

13 juillet 2024

Catastrophe de certificat DigiCert : Problème de sécurité SSL/TLS nécessitant une action dans les 24 heures
Catastrophe de certificat DigiCert : Problème de sécurité SSL/TLS nécessitant une action dans les 24 heures Une partie (0,4 %) des certificats TLS émis par DigiCert a été affectée par un problème et doit être révoquée et réémise. Si vous utilisez des certificats personnalisés DigiCert sur des services cloud tels que GCP, vous devez prendre des mesures immédiate

31 juillet 2024

Netscout publie un nouveau rapport sur les renseignements sur les menaces : l’instabilité géopolitique provoque une vague d’attaques DDoS Au second semestre 2023, plus de 7 millions d’attaques DDoS ont été recensées, principalement dues à l’augmentation des activités des groupes de hacktivistes et des attaques par empoisonnement DNS. Selon le rapport de Netscout, les secteurs du jeu et des
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

26 avril 2024

Wi-Fi 7, la révolution de la technologie de communication sans fil de prochaine génération : vers une vitesse et une fiabilité accrues Le Wi-Fi 7 est une technologie de communication sans fil de prochaine génération qui offre une vitesse de transfert ultra-rapide allant jusqu'à 46 Gbps en théorie. Grâce à une bande passante de 320 MHz, une modulation 4096QAM, une technologie MLO, etc., i
durumis AI News Japan
durumis AI News Japan
Une image liée au Wi-Fi 7
durumis AI News Japan
durumis AI News Japan

12 mai 2024

Quectel et MoSys Micro lancent le premier module Wi-Fi HaLow de l'industrie... Quectel Wireless Solutions et MoSys Micro ont annoncé au CES 2024 que le module Quectel FGH100M Wi-Fi HaLow a obtenu les certifications CE et FCC. Il s'agit d'une avancée importante pour l'expansion du marché de la technologie Wi-Fi HaLow et le déploiemen
여행가고싶은블로거지만여행에대해다루진않을수있어요
여행가고싶은블로거지만여행에대해다루진않을수있어요
Robots et
여행가고싶은블로거지만여행에대해다루진않을수있어요
여행가고싶은블로거지만여행에대해다루진않을수있어요

19 janvier 2024

Gestionnaire de mots de passe gratuit QPM, lancement de la version de partage de comptes entre smartphones L'application QPM d'IStorm a lancé une nouvelle version qui permet de transférer les informations de compte lors d'un changement de smartphone ou d'un partage de compte avec un ami. QPM est une application qui gère en toute sécurité les mots de passe des
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

27 mai 2024

Faites confiance au corps humain L'introduction de Passkeys par Google marque la fin de l'ère des mots de passe, mais soulève des questions éthiques quant à l'utilisation du corps humain comme outil d'authentification numérique. L'unicité physique et les capacités sensorielles des humain
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son
Byungchae Ryan Son

10 mai 2024

Lancement de "SafeNoti", un service d'alertes pour les certificats, les abonnements et les services de SellEase SellEase a lancé "SellEase SafeNoti", un service qui permet de gérer de manière centralisée les actifs des entreprises tels que les certificats, les domaines et les abonnements, afin de prévenir les risques d'interruption d'activité. Il offre des fonction
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)
스타트업 커뮤니티 씬디스 (SeenThis.kr)

22 mai 2024