Piratage des hotspots 4G – quand avez-vous mis à jour pour la dernière fois? – Sécurité nue – Serveur d’impression

Des chercheurs renommés dans le domaine du piratage de périphériques chez Pen Test Partners, une entreprise de cybersécurité, viennent de publier un article résumant les recherches sur le piratage de point chaud 4G présentées lors de la conférence DEF CON de la semaine dernière.

En termes simples, un hotspot 4G est un équivalent miniaturisé, alimenté par batterie, équipé d’une carte SIM et qui correspond à votre routeur domestique.

Les routeurs domestiques se connectent généralement à un adaptateur secteur pour l’alimentation, à votre ligne téléphonique ou à une connexion câblée pour la connectivité Internet, et acceptent les liens réseau Wi-Fi ou câblé depuis vos ordinateurs portables, ordinateurs de bureau, téléviseurs intelligents, etc.

En revanche, les points d'accès 4G sont généralement des appareils de poche, en forme de petits pains de savon, qui ne se connectent à rien, sauf à charger leur batterie interne, généralement via un port USB 5V.

En fait, la plupart des téléphones mobiles incluent une fonction de point d'accès afin que vous puissiez partager la connexion 4G du téléphone via la carte Wi-Fi du téléphone, mais les points d'accès autonomes restent populaires, notamment parce qu'ils permettent de garder facilement la voix. et les frais de données séparés.

En effet, de nombreux opérateurs de téléphonie mobile proposent des offres spéciales avec un appareil hotspot et une carte SIM de données prépayées pour les utilisateurs à domicile qui ne peuvent ou ne veulent pas obtenir une ligne téléphonique ou un branchement de câble à la maison.

Mais qu'en est-il des mises à jour du firmware? Qu'en est-il de la sécurité? Dans quelle mesure le point névralgique des barres de savon est-il sûr?

Après tout, de nombreuses personnes emportent avec elles des dispositifs de point d'accès sans fil sur la route, spécifiquement pour se tenir à l'écart des points d'accès inconnus et non fiables dans les cafés, les centres commerciaux et les hôtels.

En théorie, le piratage via une connexion Wi-Fi contrôlée par vous-même et la communication directe avec le réseau mobile devraient être moins probables que le piratage via la connexion Wi-Fi de quelqu'un d'autre.

Vous pouvez choisir vos propres mots de passe et paramètres de sécurité pour hotspot, au lieu de vous fier à un routeur situé derrière le compteur de quelqu'un d'autre, configuré par qui sait qui avec une configuration qui sait qui et quoi et qui est mis à jour pour la dernière fois.

En pratique, cependant, votre propre appareil de point d'accès est aussi sécurisé que les paramètres choisis. seulement aussi sécurisé que la dernière mise à jour du firmware que vous avez installée; et finalement uniquement avec la même sécurité que la dernière version du micrologiciel elle-même, qui est généralement définie pour vous par votre fournisseur de téléphonie mobile.

Comment se comparent les microrouteurs?

Les bogues dans les routeurs domestiques et autres périphériques Internet des objets (IoT) sont malheureusement quelque chose sur lequel nous avons beaucoup écrit ces dernières années.

Il existe de nombreuses raisons pour lesquelles les appareils IoT ne disposent pas toujours de la sécurité intégrée à laquelle on pourrait s’attendre, notamment:

  • Les appareils IoT sont souvent construits à un prix. Une webcam de 20 $ ou un routeur «libre de connexion» ne laisse pas beaucoup d’argent à la sécurité du fournisseur.
  • La facilité d'utilisation l'emporte souvent sur la fonction et la sécurité. Dans un marché concurrentiel et encombré, les appareils qui vous obligent à répondre aux questions de sécurité avant même qu'ils ne travaillent ne profitent souvent pas à ceux qui «fonctionnent juste».
  • Les appareils fabriqués en grand nombre font souvent partie de la chaîne d'approvisionnement. Lorsque vous achetez un appareil IoT, le micrologiciel intégré peut contenir plusieurs versions et de nombreux correctifs de sécurité.

Malheureusement, comme l’ont découvert les partenaires de test du stylo, plusieurs fournisseurs de points d’accès n’avaient pas de sécurité, notamment dans l’interface Web qu’il utilise pour la configuration et la configuration (et, paradoxalement, souvent pour la mise à jour).

Comme les routeurs domestiques classiques, les points d'accès sans fil portables ne possèdent pas d'écrans ni de claviers. Ils utilisent donc un serveur Web de petite taille pour leur interface utilisateur. Ces serveurs Web utilisent souvent des méthodes potentiellement peu sûres pour vous permettre de déclencher des commandes à distance.

De nombreux serveurs Web simplifiés exécutent les commandes du système d’exploitation local en prenant simplement une entrée dans un formulaire Web, tel qu’un nom de réseau Wi-Fi ou un mot de passe réseau, et en transmettant cette entrée sous forme de chaîne de texte au shell de commande du système d’exploitation.

Si le serveur Web ne fait pas attention aux caractères qu'il laisse passer, la commande en cours d'exécution risque de faire plus que prévu – et ces commandes doivent souvent (parfois par inadvertance) être exécutées en tant que root, ce qui signifie qu'elles sont complètes. contrôle au niveau administrateur

Par exemple, si vous combinez l’entrée mon réseau avec la commande Linux iwconfig, qui signifie «programme de configuration sans fil Internet», vous pouvez définir le nom de réseau souhaité comme suit:

iwconfig wlan0 essid mynetwork

Mais si vous laissez l’utilisateur entrer un nom de réseau sournois comme net; echo 'fais le commandement de mon choix' et laissez passer le point-virgule, puis la commande devient:

iwconfig wlan0 essid net; echo 'fais le commandement de mon choix'

Et ceci n'est qu'un raccourci pour deux commandes successives, car le point-virgule est un caractère spécial qui vous permet de combiner deux commandes ou plus sur une seule ligne pour plus de commodité.

Ainsi, vous autorisez par inadvertance les utilisateurs à spécifier un nom de réseau et d'émettre une commande de leur choix, ce qui pourrait faire à peu près tout ce qu'ils veulent.

Ci-dessus, nous venons d'utiliser le écho commande pour imprimer une chaîne de texte, mais un escroc aurait pu utiliser une commande qui crée un compte supplémentaire, déclenche un processus serveur que vous ne voulez pas, des fichiers zappés que vous souhaitez conserver, supprimait vos règles de pare-feu, volait des mots de passe ou autres données, et bien plus encore.

Bugs trouvés

Les partenaires de test du stylo ont fini par signaler des anomalies dans un certain nombre de périphériques, y compris des périphériques nommés de ZTE, Netgear et TP-Link.

La société a également écrit que:

[didn’t] parler de quelques autres problèmes que nous avons trouvé dans d'autres appareils dans cette conversation en particulier.

(Surveillez cet espace au cas où de futurs trous seraient découverts!)

Notez que certains de ces bogues sont ce qu’on appelle des «problèmes de post-authentification», c’est-à-dire que tant que vous n'êtes pas connecté (e) à l'interface Web de hotspot via son serveur Web, il ne peut pas être déclenché.

Cela les rend inoffensifs, sauf que de nombreux bogues pouvant être activés par un lien dans une page Web peuvent en théorie l'être par n'importe quelle page Web qu'un escroc peut vous attirer.

C’est parce que l’URL de votre routeur est souvent facile à deviner, étant donné que de nombreux périphériques utilisent des numéros IP faciles à retenir, tels que 192.168.1.1 (ce numéro fait partie d’une gamme spécialement réservée aux réseaux domestiques et professionnels).

D'autres routeurs redirigent automatiquement les noms de serveur tels que http: // vendorname au routeur afin que vous puissiez facilement "trouver" le routeur sur votre propre réseau local sans vous rappeler un numéro IP brut. (En théorie, les noms de domaine devraient toujours comporter au moins deux parties, comme par exemple DOT com, de sorte qu’un nom de domaine constitué d’un seul mot facile à retenir semble un jeu approprié pour les redirections «magiques» comme celle-ci.)

En d'autres termes, les escrocs peuvent très facilement deviner des URL valides du côté réseau local de votre routeur (c'est ce que l'on appelle votre réseau local), même s'ils les envoient depuis le côté réseau étendu (WAN) de votre routeur. .

Si des escrocs peuvent deviner l'URL de votre routeur, vous risquez donc d'être exploité, voire obligé de donner des commandes de routeur légitimes sans vous en rendre compte, chaque fois que vous êtes connecté à votre propre routeur.

Si vous oubliez de vous déconnecter lorsque vous avez terminé et laissez votre navigateur ouvert pendant des heures, voire des jours, vous risquez par inadvertance d'être en mode «prêt à émettre des commandes de routeur»!

Que faire?

  • Traitez les points d'accès 4G aussi judicieusement que votre téléphone. Ils sont peut-être moins chers et moins puissants, avec une fraction du stockage, mais ce sont essentiellement des téléphones sans assistance vocale. Vous devez les garder à jour aussi vivement que vous mettez à jour votre téléphone.
  • Gardez un œil sur les rapports de bugs. Cela signifie que vous devez trouver le fournisseur qui a réellement créé le périphérique hotspot que vous possédez. Les opérateurs de téléphonie mobile attribuent souvent aux appareils un logo distinct, ce qui rend difficile la recherche du numéro de modèle et du fabricant de l'appareil. Consultez le manuel, consultez l’interface Web ou effectuez une recherche en ligne pour obtenir les détails exacts.
  • Déconnectez-vous lorsque vous avez terminé. Bien entendu, ces conseils s’appliquent à tous les services en ligne, y compris les courriers électroniques et les médias sociaux. Mais il est facile d’oublier de vous déconnecter après avoir peaufiné les paramètres de votre routeur, ce qui pourrait vous laisser à la merci de liens Web non fiables "spécifiques au routeur" intégrés dans des pages Web externes à l’air innocent.

Piratage des hotspots 4G – quand avez-vous mis à jour pour la dernière fois? – Sécurité nue – Serveur d’impression
4.9 (98%) 32 votes