|
Multiples pandémies sur les Box ADSL des FAI français ?
Par Rédaction,
secuobs.com
Le 04/06/2006
Résumé : Un chercheur du CCR EADS, Nicolas Ruff, a présenté une étude sur la sécurité des offres ADSL en France de type « Box » lors du SSTIC 2006, le constat n'est pas en faveur des FAI. - Lire l'article
Un chercheur du CCR EADS (Corporate Research Center European Aeronautic Defense and Space) a présenté une étude sur la sécurité des offres ADSL en France de type « Box » lors du « Symposium sur la Sécurité des Technologies de l'Information et des Communications », plus connu sous l'acronyme SSTIC ( lien ), qui s'est déroulé du 31 mai au 2 juin 2006 à Rennes.
A noter que la présentation de cette étude commencée en 2004, initialement prévue dans le programme 2005, avait été annulée pour des risques de représailles juridiques. Elle trouve finalement sa place dans cette quatrième édition, la plupart des problèmes décrits ayant été corrigés depuis par les fournisseurs ciblés ; la situation reste cependant inquiétante.
Le constat global de Nicolas Ruff n'est pas en faveur des opérateurs (historiques ou non) qui semblent avoir considéré que la sécurité des abonnés ne relevaient pas initialement de leur responsabilité malgré le principe de « boîte noire » de ces équipements généralement placés en location ; quid des responsabilités légales en cas de problèmes ? Elles n'ont plus à ce propos de « boîte noire » que le nom puisque les spécifications sont aujourd'hui publiquement connues et largement diffusées sur Internet.
D'un point de vue matériel, les différentes offres reposent sur des architectures sensiblement semblables : - chipsets RISC de marque Broadcom avec un processeur MIPS32, un port JTAG pour le debogage « in-situ » (type Boundary Scan) et un port RS-232 permettant la récupération d'informations essentielles à la compréhension technique de ces solutions (logs de démarrage, localisation du firmware constructeur).
Coté logiciel, on peut presque établir les mêmes parallèles entre les offres ; deux tendances se dégagent : - le système temps réel VxWorks notamment utilisé par la NASA d'un coté & des solutions embarquées basées sur les systèmes d'exploitation GNU/LINUX, que l'on ne présente plus, avec Busybox ( lien ) qui regroupe sous un même exécutable des versions « light » des principales commandes nécessaires à l'administration d'un système GNU/Linux.
Mêmes causes mêmes conséquences, à la première faille connue c'est l'ensemble des offres qui se retrouvent vulnérables et plus particulièrement en ce qui concerne celles utilisant les solutions GNU/LINUX dont la licence GPL oblige théoriquement ( lien ) la mise à disposition publique par le constructeur du code modifié ; cette obligation offre alors un spectre plus large de connaissances sur les spécifications techniques et les vecteurs d'attaques possibles ; voir à ce propos la faille ISC DHCP 3.0 par exemple.
Privilégier les solutions basées sur VxWorks ne représente pas une solution plus enviable ; d'une part à cause des risques historiques de l'incrémentation des numéro de séquences (ISN, ISN+1, ...) des paquets TCP par la pile IP dans ces systèmes et d'autre part par les fonctions limitées du système qui l'obligent à déléguer les opérations courantes aux interfaces « clients » entraînant des erreurs d'implémentations comme la présence en clair de mots de passe « complexes » (« 1234 », « 12345 ») dans une page web d'administration en permettant la modification.
Solutions de chiffrement des technologies sans fil mal implémentées ou absentes, mots de passe d'administration uniques & triviaux par défaut selon les opérateurs (cf. paragraphe précédent), même son de cloche pour les codes PIN Bluetooth (« 0000 », « 1234 »), comptes utilisateurs/constructeurs multiples, ports interfaces et consoles d'administration standardisés accessibles depuis les interfaces WAN/LAN/WIFI au choix à combiner avec la résistance d'une clé WEP pour cette dernière par exemple !
Tout semble avoir été réuni pour des scénarios catastrophe à grande échelle sans compter les serveurs FTP anonymes non sécurisés pour les mises à jour du firmware aussi bien en mode PUSH que PULL, les interfaces d'administration web n'utilisant pas le HTTPS ou tout bonnement dépourvues de mécanismes d'authentification.
Les vecteurs d'attaques sont ici multiples et variés. Sachant que plus de 80 % des internautes sont connectés en haut débit depuis leur domicile, si l'on ajoute les PME/PMI friandes de solutions ADSL rapides et bon marché, on peut estimer à une dizaine de millions les connexions de ce type en France à ce jour dont une majeure partie composée d'offres Box.
On ne peut donc pas à priori parler de conséquences mineures pour ces erreurs de conception en cas d'exploitation massive en vue d'attaques de type Déni de Service Distribué (DDoS) mais également en tant que relais probable pour la diffusion de spams contre lesquels ces mêmes FAI luttent ardemment à coup d'argumentations commerciales.
Une majeure partie de l'Internet français et ses utilisateurs ont été et/ou seraient actuellement en sursis et les FAI semblent peu s'en soucier tant que les projecteurs ne sont pas braqués sur eux. Pourquoi un tel laxisme de la part de ces sociétés ? Transposition économique des principes FIFO « premiers entrés sur le marché des offres, premiers sortis économiquement » et FILO « premiers entrés derniers en faillite » ?
Il est aisé d'imaginer que le laps de temps nécessaire à l'analyse de ces solutions par des chercheurs comme Nicolas et les clauses souvent abusives de souscriptions à ces contrats sur des périodes fixées sont suffisants pour rentrer les objectifs de rentabilité espérés ; la sécurité des utilisateurs est une fois de plus reléguée au dernier rang des priorités.
On peut citer cependant en exemple un fournisseur comme Nerim qui fait peut être moins que les autres en terme de diversité de services mais au moins ce qu'ils font ils le font bien. Des offres certes plus chéres mais « professionnelles » où vous pourrez bénéficier d'une haute disponibilité de votre connexion, d'une adresse IP fixe, d'un support rapide et efficace dont vous n'aurez de toutes facons besoin que très rarement voir souvent pas du tout ainsi que d'une connectivité IPV6 native sans avoir la nécessité de recourir à une pétition d'utilisateurs !
Merci aux comités d'organisation & de programme de SSTIC, tous les deux composés de véritables passionnés, pour l'organisation, la qualité et le caractère « non commercial » des présentations réalisées. Contrairement à bien d'autres évenements français dans ce domaine qui n'ont pas pour autant ce niveau de qualité, le faible tarif des places en vigueur est également à souligner.
- Article suivant : La sécurité des systèmes à base de tags RFID remise en question
- Article précédent : Un vers pour la messagerie instantanée de Yahoo
- Article suivant dans la catégorie Infrastructures : Une nouvelle approche des I[D|P]S distribués
- Article précédent dans la catégorie Infrastructures : Le haut débit va plus vite que prévu et le très haut débit se prépare
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|