Publié par UnderNews Actu - Télécharger l'application Android
PIA VPN

L’information est tombée et ne va pas aider à dissiper le climat paranoïaque actuel… Accéder, sans mot de passe, dans à un routeur D-Link serait possible grâce à une backdoor implantée au sein de celui-ci. Craig, du blog Dev TTys 0, vient d’analyser le routeur DIR-100 REVA de D-Link.

Craig maîtrise bien le reverse engineering, ce qui lui a donné l’occasion de découvrir qu’en quelques lignes de code, il était possible de se retrouver aux commandes de l’appareil, en outrepassant la phase d’identification. Il conclut sur la présence d’une porte cachée dans le firmware, une backdoor qui permet, à celui qui en connait l’existence, d’en prendre le contrôle sans autorisation.

« On peut raisonnablement conclure que de nombreux dispositifs D-Link sont susceptibles d’être affectés par cette backdoor » souligne le chercheur.

Le chercheur indépendant va plus loin, en expliquant la conclusion liée à son étude : n’importe qui possédant un navigateur Web avec l’user-agent spécifique  » xmlset_roodkcableoj28840ybtide » peut obtenir l’accès administrateur au panneau de contrôle d’un routeur D-Link, et ce, sans la moindre autorisation !

Une liste des appareils concernés (ils utilisent le même firmware) a commencée a être dressée : DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+ et TM-G5240.

« En outre, plusieurs routeurs Planex semblent également utiliser le même firmware » ajoute Craig. Il s’agit de BRL-04UR et de BRL-04CW. D-Link n’a pas encore donnée ses explications sur ce sujet.

Il est peut être temps d’opter pour des solutions open-source vous ne trouvez pas ?

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (2 votes, note : 2,00 sur 5)
Loading...

Mots clés : , , , , ,

Recherches en relation :

  • cracké le mot de passe dun routeur D-LINK

Vos réactions