Ceci est un post traduit par IA.
Choisir la langue
Texte résumé par l'IA durumis
- L’organisation belge de défense des consommateurs Testaankoop a découvert une grave faille de sécurité dans les modèles Linksys Velop Pro 6E et 7, qui envoient les informations de connexion Wi-Fi aux serveurs Amazon sans les chiffrer.
- Cette vulnérabilité augmente le risque d’attaque de l’homme du milieu, qui permet aux attaquants d’intercepter les communications entre le routeur et le serveur pour voler le nom SSID et le mot de passe, ce qui menace la confidentialité des utilisateurs et la sécurité du réseau.
- Testaankoop a signalé le problème à Linksys, mais celui-ci n’a pas été résolu par une mise à jour du micrologiciel. L’organisation déconseille donc l’utilisation de ces modèles de routeurs. Les utilisateurs doivent veiller à ce que le micrologiciel de leur routeur soit à jour, utiliser des mots de passe forts et faire preuve de prudence en matière de sécurité.
Récemment, l'organisation de consommateurs belge Testaankoop a révélé une faille de sécurité choquante. Deux modèles de routeurs maillés Linksys envoient les informations de connexion Wi-Fi vers les serveurs Amazon (AWS) sans cryptage.
Modèles de routeurs concernés
- Linksys Velop Pro 6E
- Linksys Velop Pro 7
Détails de la faille de sécurité
Testaankoop a découvert ce problème lors de vérifications d'installation courantes. Plusieurs paquets de données étaient envoyés vers les serveurs AWS aux États-Unis, et ces paquets contenaient les informations sensibles suivantes :
1. Le nom du SSID configuré et le mot de passe (en clair non crypté)
2. Un jeton d'identification de réseau dans une vaste base de données
3. Jeton d'accès pour les sessions utilisateur
Cette exposition de données pourrait potentiellement augmenter le risque d'attaques de l'homme du milieu (MITM).
Risques d'attaques de l'homme du milieu
Une attaque de l'homme du milieu est une violation de la sécurité dans laquelle un attaquant intercepte les communications entre le routeur Linksys et le serveur Amazon pour voler des informations sensibles. Dans ce cas, l'attaquant peut capturer le nom du réseau Wi-Fi (SSID) et le mot de passe transmis en clair. Cela permet à l'attaquant de lire ou de modifier ces informations cruciales, ce qui pourrait lui donner un accès non autorisé au réseau.
Liens avec des incidents de sécurité récents
La découverte de cette faille est d'autant plus choquante qu'elle coïncide avec un récent incident d'attaque MITM de la part de KT en Corée du Sud. Le fait qu'un opérateur de télécommunications majeur comme KT ait tenté d'attaquer ses propres utilisateurs via une attaque MITM a déjà suscité de vives inquiétudes. Dans ce contexte, la découverte d'une faille similaire sur les routeurs Linksys, un fabricant mondial d'équipements réseau, est un problème grave qui exacerbe l'inquiétude des utilisateurs.
Il ne s'agit pas simplement d'un défaut technique. Le fait que des entreprises qui devraient être responsables de la protection des informations personnelles et de la sécurité du réseau de leurs utilisateurs mettent ces informations en danger pose un problème d'éthique et de responsabilité des entreprises. En particulier dans le cas de grandes entreprises comme Linksys, il est choquant qu'elles négligent des questions de sécurité aussi fondamentales.
Réponse de Linksys
Testaankoop a signalé ce problème à Linksys en novembre 2023, mais aucune mesure efficace n'a été prise. Linksys a publié une mise à jour du micrologiciel après l'alerte initiale, mais cela n'a pas résolu les problèmes soulevés.
Les modèles Velop 6E et 7 testés utilisaient le dernier micrologiciel à l'époque :
- Velop 6E : Micrologiciel V 1.0.8 MX6200_1.0.8.215731
- Velop Pro 7 : Micrologiciel 1.0.10.215314
Recommandations pour les utilisateurs
Testaankoop recommande aux utilisateurs qui possèdent déjà ces routeurs de prendre les mesures suivantes :
1. Modifiez le nom et le mot de passe du réseau Wi-Fi via l'interface Web au lieu de l'application.
2. Cela empêchera le nom et le mot de passe du SSID d'être envoyés en texte lisible.
Conclusion
Testaankoop souligne que ce problème persiste et déconseille fortement l'achat de Linksys Velop Pro WiFi 6E et Pro 7. Ils mettent en garde contre « un risque élevé d'intrusions réseau graves et de pertes de données ».
Cette faille peut constituer une menace sérieuse non seulement pour les particuliers, mais aussi pour les petits bureaux. Linksys n'a pas encore publié de réponse officielle.
L'incident récent d'attaque MITM de la part de KT et la découverte de cette faille sur les routeurs Linksys rappellent une fois de plus l'importance de la sécurité du réseau. Cela signifie que les utilisateurs doivent être plus vigilants quant à leur sécurité numérique.
En tant que spécialiste de la sécurité, je recommande toujours aux utilisateurs de maintenir le micrologiciel de leur routeur à jour, d'utiliser des mots de passe forts et de vérifier régulièrement leurs paramètres de sécurité. De plus, il est nécessaire de reconsidérer l'utilisation de ces modèles jusqu'à ce que ces problèmes de sécurité soient résolus. De plus, il est plus important que jamais que les fabricants et les fournisseurs de services adoptent une attitude responsable et réagissent rapidement.