Lorsque l'altruisme induit des attaques UPnP

le 16/01/2008, par Marc Olanié, Hacking, 526 mots

Que de bruit autour de l'affaire du WiFi « ouvert » de Bruce Schneier. Certains applaudissent, d'autres vitupèrent et contestent cette idée... avec des arguments parfois logiques et sages, et d'autres parfois totalement dogmatiques. Et c'est sans compter la centaine de commentaires qui accompagnent l'article de Schneier republié sur son propre blog. Certes, comme le fait remarquer Securosis, il y a des choses qu'un Schneier ou qu'un Chuck Norris peuvent faire que le commun des mortels devrait éviter, ne serait-ce que pour de simples raisons de santé. Bien qu'au passage l'on puisse douter de la compétence de Monsieur Norris en matière de test d'intrusion informatique. Il est parfois difficile de faire rimer algo de chiffrement avec « j'y rentr' dedans » L'article le plus émouvant est probablement celui de notre éminent confrère Paul McNamara de Network World, qui déplore, dans cette incitation quasi-communiste au partage communautaire des points d'accès et de la bande passante. C'est là le ferment de la fin de notre société, le début de l'armagedon neolibéral, le catalyseur de la fin du monde des profits honnêtes. Un peu plus, et l'on tombe dans la turpitude du système D des mangeures de grenouilles. Si on donne tout à tout le monde, nos pauvres Fournisseurs d'Accès n'y survivront pas ! Il est vrai que certaines professions, tel les opérateurs ou les trusts pétroliers, ont toujours beaucoup de mal à boucler leurs fins de mois. Mais revenons sur le plus sérieux des contre-arguments, celui initialement écrit par Adrian Pastor, peu de temps après une première publication démontrant comment un routeur BT pouvait être, à distance, victime des derniers outrages. Car voilà que son complice, Petko D. Petkov (qui signe PdP, les anciens utilisateurs de Vax apprécieront), relance de deux articles. L'un, technique, expliquant le principe d'une attaque portant sur des composants UPnP, intitulé Hacking the InterWeb (Hacking The Interwebs), l'autre, considérablement plus simple et s'adressant à ceux qui n'auraient pas bien saisi les subtilités du précédent, et portant le titre de « FAQ rapide à propos des attaques UPnP ». 16 points qui ne souffrent aucune discussion selon l'auteur : UPnP est dangereux, il est urgent de le désactiver et de se passer d'un certain nombre d'appareils et programmes qui utilisent ce procédé. Le point le plus important de la FAQ est en fait l'avant-dernier : « Pourquoi n'avez-vous pas contacté le vendeur ? » « Quel vendeur ? » rétorque PdP. Car des outils et programmes Universal Plug and Play, il en existe par milliers, du routeur au logiciel de VoIP tel Skype, de l'imprimante au serveur multimédia, en passant par l'appareil photo numérique, certains firewalls et UTM... Ce fameux UPnP qui avait déjà très mal débuté sa carrière sous Windows avec une alerte du Sans et du FBI recommandant de ne surtout pas l'utiliser, suite à la découverte d'un bug de jeunesse, risque fort de terminer sa vie avec les mêmes lettres de (mauvais) crédit. Pour information, les faireparts de naissance de ce qui était, à l'époque, surnommé l'UnPlug and Pray - VulnWatch (à propos de la faille 01-054) - Gibson, un imprécateur connu du milieu de la sécurité - Infowarior rappelled au passage l'avis émis par le FBI recommandant de désactiver UPnP par tous les moyens - Notre Certa,

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...