D-Link : Un backdoor découvert dans les routeurs de la marque

0

L’information est tombée et ne va pas aider à dissiper le climat paranoïaque actuel… Accéder, sans mot de passe, dans à un routeur D-Link serait possible grâce à une backdoor implantée au sein de celui-ci. Craig, du blog Dev TTys 0, vient d’analyser le routeur DIR-100 REVA de D-Link.

Craig maîtrise bien le reverse engineering, ce qui lui a donné l’occasion de découvrir qu’en quelques lignes de code, il était possible de se retrouver aux commandes de l’appareil, en outrepassant la phase d’identification. Il conclut sur la présence d’une porte cachée dans le firmware, une backdoor qui permet, à celui qui en connait l’existence, d’en prendre le contrôle sans autorisation.

« On peut raisonnablement conclure que de nombreux dispositifs D-Link sont susceptibles d’être affectés par cette backdoor » souligne le chercheur.

Le chercheur indépendant va plus loin, en expliquant la conclusion liée à son étude : n’importe qui possédant un navigateur Web avec l’user-agent spécifique ” xmlset_roodkcableoj28840ybtide” peut obtenir l’accès administrateur au panneau de contrôle d’un routeur D-Link, et ce, sans la moindre autorisation !

Une liste des appareils concernés (ils utilisent le même firmware) a commencée a être dressée : DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ et TM-G5240.

« En outre, plusieurs routeurs Planex semblent également utiliser le même firmware » ajoute Craig. Il s’agit de BRL-04UR et de BRL-04CW. D-Link n’a pas encore donnée ses explications sur ce sujet.

Il est peut être temps d’opter pour des solutions open-source vous ne trouvez pas ?

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.