Sujet
- #Vulnérabilité
- #Linksys
- #Sécurité du routeur
- #Attaque MITM
- #Violation de données personnelles
Création: 2024-07-13
Création: 2024-07-13 14:39
Récemment, l'organisation de consommateurs belge Testaankoop a découvert une faille de sécurité choquante. Deux modèles de routeurs maillés Linksys envoient les informations de connexion Wi-Fi vers les serveurs Amazon (AWS) sans les crypter.
Testaankoop a découvert ce problème lors d'une vérification d'installation courante. Plusieurs paquets de données étaient envoyés vers un serveur AWS situé aux États-Unis, et ces paquets contenaient les informations sensibles suivantes :
1. Le nom du SSID et le mot de passe configurés (en clair, non cryptés)
2. Jeton d'identification de réseau dans une base de données étendue
3. Jeton d'accès pour la session utilisateur
Cette exposition d'informations peut potentiellement augmenter le risque d'attaques de type homme du milieu (MITM).
Une attaque de type homme du milieu est une violation de la sécurité où un attaquant intercepte la communication entre le routeur Linksys et le serveur Amazon pour voler des informations sensibles. Dans ce cas, l'attaquant peut capturer le nom du réseau Wi-Fi (SSID) et le mot de passe transmis en clair. Cela permet à l'attaquant de lire ou de modifier ces informations cruciales, ce qui lui donne accès non autorisé au réseau.
La découverte de cette faille est d'autant plus préoccupante qu'elle survient dans le contexte récent de l'incident d'attaque MITM de KT en Corée du Sud. Le fait qu'un grand opérateur de télécommunications comme KT ait tenté d'utiliser une attaque de type homme du milieu contre ses propres utilisateurs a déjà alerté de nombreuses personnes. Dans ce contexte, la découverte d'une faille similaire dans un routeur d'un fabricant mondial d'équipements réseau comme Linksys est un problème grave qui augmente l'inquiétude des utilisateurs.
Il ne s'agit pas simplement d'un défaut technique. Le fait que des entreprises qui ont la responsabilité de protéger les informations personnelles et la sécurité du réseau des utilisateurs mettent en danger ces informations soulève des questions d'éthique et de responsabilité des entreprises. C'est particulièrement choquant pour des grandes entreprises comme Linksys, qui ont négligé un problème de sécurité aussi fondamental.
Testaankoop a alerté Linksys de ce problème en novembre 2023, mais aucune mesure efficace n'a été prise. Linksys a publié une mise à jour du micrologiciel après l'alerte initiale, mais cela n'a pas résolu les problèmes soulevés.
Les modèles Velop 6E et 7 testés utilisaient le micrologiciel le plus récent à l'époque :
Pour les utilisateurs qui possèdent déjà ce routeur, Testaankoop recommande les mesures suivantes :
1. Modifier le nom du réseau Wi-Fi et le mot de passe via l'interface Web au lieu de l'application
2. Cela empêchera le nom du SSID et le mot de passe d'être transmis en texte lisible
Testaankoop souligne que ce problème persiste et déconseille fortement l'achat des routeurs Linksys Velop Pro WiFi 6E et Pro 7. Ils mettent en garde contre « un risque sérieux d'intrusion dans le réseau et de perte de données ».
Cette faille peut constituer une menace sérieuse non seulement pour les particuliers, mais aussi pour les petits bureaux. Linksys n'a pas encore publié de réponse officielle.
L'incident d'attaque MITM de KT et la découverte de cette faille dans le routeur Linksys rappellent une fois de plus l'importance de la sécurité du réseau. Cela signifie que les utilisateurs doivent être encore plus vigilants quant à leur sécurité numérique.
En tant qu'expert en sécurité, je recommande toujours aux utilisateurs de maintenir le micrologiciel de leur routeur à jour, d'utiliser des mots de passe forts et de vérifier régulièrement les paramètres de sécurité. De plus, il est conseillé de reconsidérer l'utilisation de ces modèles jusqu'à ce que ce problème soit résolu. Enfin, l'attitude responsable et la réaction rapide des fabricants et des fournisseurs de services sont plus importantes que jamais.
Commentaires0