Des tests démontrent que les vulnérabilités des logiciels et des mots de
passe faibles sont chose courante pour les routeurs domestiques.
Faisant partie des versions Beta des produits phare ESET Internet Security
et ESET Smart Security Premium, ESET introduit une nouvelle
fonctionnalité : la protection réseau domestique (Home Network
Protection). Cette fonctionnalité permet aux utilisateurs de vérifier leurs
routeurs domestiques et de rechercher des vulnérabilités, des configurations
malveillantes, des services réseau exploitables et des mots de passe faibles.
Depuis le lancement en avril dernier, ESET a testé plus de 12.000 routeurs
d’utilisateurs qui avaient accepté de partager, dans l’anonymat, leurs données
avec ESET afin d’établir des statistiques.
L’analyse démontre que près de 7% des routeurs testés présentaient des
vulnérabilités importantes ou moyennes au niveau des logiciels. Le balayage des
ports met à jour que les services réseau Internet étaient accessibles aussi
bien à partir des réseaux internes qu’externes.
« Des services tels que Telnet ne devraient jamais rester ouverts,
même pas à un réseau local – ce qui était malheureusement le cas pour plus de
20% des routeurs testés, » explique Peter Stancik, spécialiste en sécurité
chez ESET.
Les résultats prouvent également que 15% des routeurs testés utilisent des
mots de passe faibles, avec, dans la plupart des cas, ‘admin’ comme nom
d’utilisateur.
« Pendant les tests, nous avons utilisé des noms courants pour les
utilisateurs par défaut et les mots de passe ainsi que des combinaisons
utilisées couramment. C’est perturbant de constater que plus d’une simple
attaque simulée sur dix était réussie, » commente Stancik.
La plupart des vulnérabilités des logiciels – un peu plus de 50% -
découvertes lors des tests d’ESET Home Network Protection étaient des
vulnérabilités de mauvais droits d’accès.
En deuxième place avec 40%, on trouve une vulnérabilité injectée par commande.
Les injections par commande visent l’exécution de commandes arbitraires sur les
systèmes d’exploitation hôte par le biais d’une application vulnérable,
principalement par une validation d’entrée insuffisante.
Près de 10% des vulnérabilités des logiciels trouvées étaient des
‘cross-site scripting’ – XSS – qui permettent aux attaquants de modifier la
configuration du routeur afin d’utiliser côté client un script falsifié.
« Les résultats recueillis par ESET Home Network Protection lors des
tests béta démontrent clairement que les routeurs peuvent être attaqués assez
facilement en exploitant l’une ou l’autre des vulnérabilités fréquemment
trouvées. Cela en fait le talon d’Achille de la sécurité, tant des
consommateurs que des entreprises, » conclut Stancik.
En plus du balayage des routeurs et des tests sur les vulnérabilités
courantes, ESET Home Network Protection offre une vue d’ensemble, facile d’accès,
des appareils connectés à un réseau local en les classant par type et heure de
connexion. Ceci permet aux utilisateurs de voir le niveau exact de sécurité de
leur réseau.