19.10.16

Pas moins de 15% des routeurs domestiques sont peu sûrs – une analyse d’ESET


Des tests démontrent que les vulnérabilités des logiciels et des mots de passe faibles sont chose courante pour les routeurs domestiques.

Faisant partie des versions Beta des produits phare ESET Internet Security et ESET Smart Security Premium, ESET introduit une nouvelle fonctionnalité : la protection réseau domestique (Home Network Protection). Cette fonctionnalité permet aux utilisateurs de vérifier leurs routeurs domestiques et de rechercher des vulnérabilités, des configurations malveillantes, des services réseau exploitables et des mots de passe faibles.

Depuis le lancement en avril dernier, ESET a testé plus de 12.000 routeurs d’utilisateurs qui avaient accepté de partager, dans l’anonymat, leurs données avec ESET afin d’établir des statistiques.

L’analyse démontre que près de 7% des routeurs testés présentaient des vulnérabilités importantes ou moyennes au niveau des logiciels. Le balayage des ports met à jour que les services réseau Internet étaient accessibles aussi bien à partir des réseaux internes qu’externes.

« Des services tels que Telnet ne devraient jamais rester ouverts, même pas à un réseau local – ce qui était malheureusement le cas pour plus de 20% des routeurs testés, » explique Peter Stancik, spécialiste en sécurité chez ESET.

Les résultats prouvent également que 15% des routeurs testés utilisent des mots de passe faibles, avec, dans la plupart des cas, ‘admin’ comme nom d’utilisateur.

« Pendant les tests, nous avons utilisé des noms courants pour les utilisateurs par défaut et les mots de passe ainsi que des combinaisons utilisées couramment. C’est perturbant de constater que plus d’une simple attaque simulée sur dix était réussie, » commente Stancik.

La plupart des vulnérabilités des logiciels – un peu plus de 50% - découvertes lors des tests d’ESET Home Network Protection étaient des vulnérabilités de mauvais droits d’accès.

En deuxième place avec 40%, on trouve une vulnérabilité injectée par commande. Les injections par commande visent l’exécution de commandes arbitraires sur les systèmes d’exploitation hôte par le biais d’une application vulnérable, principalement par une validation d’entrée insuffisante.

Près de 10% des vulnérabilités des logiciels trouvées étaient des ‘cross-site scripting’ – XSS – qui permettent aux attaquants de modifier la configuration du routeur afin d’utiliser côté client un script falsifié.

« Les résultats recueillis par ESET Home Network Protection lors des tests béta démontrent clairement que les routeurs peuvent être attaqués assez facilement en exploitant l’une ou l’autre des vulnérabilités fréquemment trouvées. Cela en fait le talon d’Achille de la sécurité, tant des consommateurs que des entreprises, » conclut Stancik.

En plus du balayage des routeurs et des tests sur les vulnérabilités courantes, ESET Home Network Protection offre une vue d’ensemble, facile d’accès, des appareils connectés à un réseau local en les classant par type et heure de connexion. Ceci permet aux utilisateurs de voir le niveau exact de sécurité de leur réseau.

Pour en savoir plus, visitez ESET, ESET leading-edge technology et security-related news.