AccueilSécuritéAnalyse automatique : vulnérabilités potentielles dans les routeurs WLAN populaires

Analyse automatique : vulnérabilités potentielles dans les routeurs WLAN populaires

L’entreprise IoT Inspector a analysé, en collaboration avec Chip, le micrologiciel de neuf routeurs WLAN populaires afin d’identifier les versions logicielles contenues et les failles de sécurité potentielles associées – et a ainsi identifié 226 vulnérabilités potentielles. Les fabricants des modèles de routeurs populaires les corrigent en partie avec des micrologiciels actualisés.

Sommaire

Les appareils suivants ont été examinés : Asus ROG Rapture GT-AX11000, AVM Fritzbox 7530 AX et 7590 AX, D-Link DIR-X5460, Edimax BR-6473AX, Linksys Velop MR9600, Netgear Nighthawk AX12, Synology RT-2600ac et TP Link Archer AX6000. Les testeurs ont trouvé des points faibles dans chaque appareil ; si l’on considère leur nombre, ce sont les deux Fritzbox qui ont obtenu les meilleurs résultats.

Pour chaque modèle de routeur testé, des firmwares actualisés sont désormais disponibles auprès du fabricant concerné, explique IoT Inspector. Les utilisateurs devraient télécharger ces mises à jour le cas échéant et les installer rapidement. Si ce n’est pas déjà fait, il est recommandé d’activer la mise à jour automatique du routeur WLAN.

Le danger émanant des problèmes détectés ne peut être évalué que de manière limitée, car l’analyse statique automatisée des fichiers du micrologiciel ne fournit que des indications sur les points faibles possibles. Elle reconnaît par exemple la version du logiciel d’un serveur web fonctionnant sur le routeur. Elle peut ensuite attribuer des vulnérabilités connues au numéro de version détecté.

Il n’est toutefois pas possible de savoir si un paquet patché manuellement fonctionne sur le routeur ou si quelqu’un peut accéder au logiciel sans données de connexion, c’est-à-dire si la faille existe réellement et peut être exploitée. Le test constate par exemple trois failles de sécurité pour une Fritzbox 7530 AX et les évalue comme « risque élevé ». Il n’est toutefois pas du tout clair si elles représentent un danger concret dans ce scénario d’utilisation. En effet, aucune analyse n’a été effectuée pour déterminer si et comment cette faille pouvait être exploitée.

Il serait donc envisageable que les failles apparaissent dans des parties du système qui ne sont pas du tout utilisées ou qui ne sont pas accessibles aux pirates. AVM fait bien sûr tout de même bien de les éliminer ; mais ces données ne permettent pas encore de déterminer de manière fiable s’il y a effectivement une raison de s’alarmer. En tout cas, une telle étude fournit des points de repère pour un contrôle de sécurité supplémentaire de la part des fabricants.

Les chercheurs en sécurité découvrent régulièrement de telles failles dans les routeurs, dues à des versions de logiciels vulnérables ou à des mots de passe fixes. Ainsi, il y a environ un an et demi, l’Institut Fraunhofer pour la communication, le traitement de l’information et l’ergonomie (FKIE) a également pu détecter divers problèmes dans les images du micrologiciel de 127 routeurs alors en service grâce à des analyses automatisées. A l’époque également, les routeurs AVM obtenaient les meilleurs résultats et présentaient le moins de failles de sécurité potentielles.

Plus d'articles