Pour gérer vos consentements :

Sécurité IT : failles à gogo dans les modems 3G/4G

Cette semaine à Amsterdam, Timur Yunusov et Kirill Nesterov exposaient, dans le cadre de la conférence Hack in the Box, les conclusions de leurs travaux sur la sécurité des modems 3G/4G fournis par les opérateurs mobiles.

Le constat des deux chercheurs russes est inquiétant : plus de 90 % de ces appareils qui se connectent au réseau cellulaire et redistribuent la connexion en Wi-Fi et/ou USB vers des PC ou des tablettes sont vulnérables à diverses attaques.

Les deux associés ont utilisé, pendant une semaine, un script proposé depuis un portail de sécurité russe ouvert aux tests. Ils ont pu déclencher, sur plus de 5000 firmwares de modems-routeurs (généralement du Linux), des actions malveillantes telles que la modification des paramètres Wi-Fi et DNS ou l’exécution de commandes à distance.

Le problème ? Des trous de sécurité laissés dans les interfaces de contrôle du modem, souvent personnalisées, voire développées intégralement par les opérateurs eux-mêmes, généralement dans l’optique de brider certaines fonctionnalités avancées.

Ces interfaces ne sont théoriquement accessibles que par l’intermédiaire d’une machine connectée au modem. Mais une technique baptisée « cross-site request forgery » (CSRF) permet de contourner les protections en exécutant, sur un site Web, un script qui lance lui-même une autre requête auprès d’un autre site… le tout en utilisant les droits d’administration de la victime. Laquelle devra au préalable avoir visité un site infecté ou lancé un script en local.

Si de nombreux sites Internet ont implémenté des dispositifs anti-CSRF, ce n’est pas le cas pour la plupart des interfaces de paramétrage des modems. Sauf pour certains modèles récents de Huawei, qu’il est cependant possible de contourner par une attaque de force brute, comme le note Silicon.fr.

Dans tous les cas, un utilisateur qui exécuterait un script reçu par e-mail, caché derrière une image ou un fichier Word par exemple, pourrait ainsi ouvrir les portes de la configuration de son modem cellulaire aux assaillants.

L’attaque pourrait ensuite être élargie. Pour illustrer leur propos, les deux chercheurs ont présenté une vidéo dans laquelle ils installent un rootkit de démarrage sur le PC hôte.

Au-delà du CSRF, une simple attaque XSS (« cross-site scripting ») peut suffire à accéder à l’interface. Comment ? En détournant l’accès aux messages de réinitialisation du mot de passe d’accès à l’interface, généralement envoyés via SMS par l’opérateur.

Les modems-routeurs, fixes ou mobiles, sont de vraies portes d’entrée vers les systèmes qui les utilisent. Et ils font régulièrement l’objet de découvertes de failles de sécurité. Ainsi découvrait-on, en début de semaine, comment le malware Linux/Moose s’attaque aux identifiants mal protégés des modems ADSL pour aller fausser les pages de réseaux sociaux.

Crédit photo : Kristina Postnikova – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago