Les ingénieurs de SEC Consult ont analysé les clefs de chiffrement présentes dans le firmware de plus de 4000 périphériques connectés proposés par 70 fournisseurs différents. 9% d’entre eux sont vulnérables à des attaques via le protocole chiffré HTTPS.
SEC Consult vient d’analyser toute une série de périphériques connectés à l’Internet : passerelles, routeurs, modems, caméras IP, périphériques de stockage réseau, téléphones mobiles, etc.. Au total 4000 équipements différents piochés auprès de 70 fournisseurs. Tous ces appareils ont été analysés en détail et les ingénieurs ont été capables d’extraire plus de 580 clés privées uniques embarquées dans les périphériques. En conséquence, des hackers sont assurément capables de faire la même chose et peuvent donc usurper l’identité d’un des périphériques touchés
et créer leur propre version du certificat de chiffrement de la cible, puis la signer avec cette clé. Cette attaque ne produit aucun message d’erreur ou d’avertissement puisque la clé de chiffrement utilisée est correcte même si elle a été dérobée.
De multiples attaques possibles
Dès lors les possibilités de prise de contrôle ou de piratage sont importantes, par exemple en vue d’introduire un malware en le faisant passer pour une mise à jour ou encore créer une fausse page d’accueil de site web dans laquelle les utilisateurs laisseront identifiants et mots de passe.
Les chiffres dévoilés par SEC Consult donnent le vertige. En corrélant leurs données avec des informations provenant d’outils qui analysent globalement l’Internet – scans.io et censys.io – les ingénieurs de SEC ont estimé avoir découvert les clés privées de 3,2 millions d’hôtes HTTPS, soit 9% de l’ensemble des serveurs hôtes HTTPS. En plus de ces données, 6% de tous les serveurs SSH soit 0,9 million d’unités ont également été pointés comme vulnérables à l’occasion de ces recherches dirigées par Stefan Viehböck.
900 produits vulnérables
De multiples produits sont concernés : plus de 900 issus de 50 fournisseurs différents, y compris provenant de grands industriels comme Cisco, General Electric, Huawei, Motorola, Seagate. Des routeurs Netgear, Zyxe, LinkSyst, D-Link ou encore TRENDNet figurent parmi les produits vulnérables. La liste détaillée est accessible sur le site de SEC Consult accessible à cette adresse. Figurent également le nom des opérateurs avec les produits concernés qui sont sujets à l’attaque. On trouvera aussi la liste des 10 pays les plus touchés comme le montre le tableau ci-dessous.
Notons que plusieurs constructeurs, suite à la publication de l’article, ont d’ores et déjà publié des correctifs, en particulier Cisco, ZTE, EyXEL, Technicolor, TRENDNet et Unify. D’autres devraient faire de même dans les prochaines semaines.
Source : linformaticien.com