Bonjour à tous et bienvenue dans le ZDTech, le podcast quotidien de la rédaction de ZDNet. Je m’appelle Louis ADAM et aujourd’hui je vais vous expliquer pourquoi les routeurs sont devenus une cible privilégiée pour les pirates informatiques.
Les pirates ont les routeurs dans le viseur. Ces appareils sont utilisés pour rediriger le trafic de différents ordinateurs et objets connectés au sein d’un réseau local, par exemple un réseau wifi. En France, la plupart des routeurs déployés chez les particuliers sont proposés par les fournisseurs d’accès à Internet sous la forme de « box ».
Celles ci proposent d’associer un routeur à un modem afin de jouer le rôle de passerelle entre l’ensemble des équipements de la maison et le réseau Internet. Mais ce n’est pas systématiquement le cas : de nombreux internautes et petites entreprises peuvent faire le choix d’un routeur personnalisé qui réponde mieux à leurs besoins, par exemple pour étendre la portée d’un réseau wifi.
Et pour les pirates informatiques, ces routeurs constituent une cible de choix. Tout d’abord parce que ces appareils sont fréquemment exposés sur Internet. Mais surtout parce que l’écosystème des routeurs comprend de nombreux fabricants, chacun proposant ses propres appareils avec leur lot de vulnérabilités et de défauts faciles à exploiter.
En 2020, une étude réalisée par un institut allemand avait ainsi mené une analyse sur une centaine de firmware déployés dans des routeurs commercialisés par sept marques différentes. Les chercheurs estimaient alors qu’en moyenne, chaque appareil était vulnérable à une cinquantaine de failles de sécurité. La faute aux constructeurs, qui diffusent les mises à jour à un rythme peu élevé. Les failles découvertes en 2018 dans les routeurs Mikrotik par exemple, ont largement été exploitées par les opérateurs du botnet Meris pour gonfler le nombre d’appareils infectés.
Mais sans même parler de vulnérabilités logicielles, on constate aussi fréquemment que les routeurs comportent des comptes d’administration dont les mots de passe par défaut sont souvent simplistes et connus, quand ils ne sont pas tout simplement codé en dur. C’était l’une des techniques employés par le logiciel malveillant Mirai et par les nombreuses variantes qui ont suivi ses pas. Celui ci testait une liste d’identifiants et de mots de passe connus sur toutes les machines qu’il voyait connectées. Et quand il parvenait à y accéder, il infectait l’appareil.
L’intérêt des cybercriminels pour les routeurs ne date pas d’hier, après tout Mirai, c’était en 2016. Mais en 2020, la pandémie de Covid 19 a remis les routeurs au goût du jour pour beaucoup de particuliers contraints de travailler de chez eux pendant le confinement.
Pour s’éviter de mauvaises surprises, mieux vaut donc prendre quelques précautions avant d’activer un nouveau routeur : modifier la configuration et les mots de passe par défaut, s’assurer que les dernières mises à jour de sécurité ont bien été installées, vérifier que le chiffrement du trafic et que le pare feu sont activées et prier pour que cela suffise.
(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "//connect.facebook.net/fr_FR/all.js#appId=243265768935&xfbml=1"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));