Le paramétrage par défaut nuit à la sécurité du Wifi

le 07/01/2008, par Marie-Anne Delalande, Sécurité, 283 mots

Selon des chercheurs de l'université de l'Indiana (Etats-Unis), il serait très facile aux pirates d'organiser une attaque de grande envergure sur les routeurs Wifi non sécurisés des grandes agglomérations. A titre d'exemple, ils estiment qu'une attaque Wifi pourrait toucher plus de 20 000 routeurs dans la ville de New York en moins de deux semaines, la plupart des routeurs étant infectés dès le premier jour. « Le problème provient du fait que la plupart des boites Wifi sont installées sans que de réelles mesures de sécurité soient paramétrées » déclare Steven Myers, un professeur assistant de l'Université qui a travaillé en collaboration avec des chercheurs de l'Institute for Scientific Interchange de Turin, en Italie. Pour arriver à de telles conclusions, les chercheurs ont utilisé une méthodologie baptisée Susceptible Infected Removed qui traque les infections en chaîne. Bien qu'ils n'aient pas réalisé le test avec du code malicieux, ils estiment que la propagation se ferait à l'aide de programmes capables de découvrir les mots de passe des administrateurs, le virus bondissant de routeur en routeur car les réseaux Wifi urbains sont interconnectables facilement. Même les routeurs protégés par WEP (Wired Equivalent Privacy) ne seraient pas à l'abri, cet algorithme de sécurité ayant été craqué depuis longtemps. En revanche, les tests menés par les chercheurs démontrent que les routeurs protégés par WPA (Wifi Protected Access) étaient impossibles à pirater. Steven Myers se veut toutefois rassurant. Une attaque de ce type étant complexe à réaliser, le professeur-assistant estime qu'elle a peu de chance de se produire car les pirates disposent de moyens beaucoup plus faciles pour polluer les ordinateurs. Il n'en préconise pas moins une prise de conscience, notamment de la part des fabricants, le risque n'étant pas totalement exclu.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...