Une faille de sécurité permettrait de prendre le contrôle des données qui transitent sur les modems ADSL Speed Touch Home fabriqués par Alcatel. C’est ce que révèle le quotidien Liberation qui rapporte les travaux de Tsutomu Shimomura, un ingénieur du Supercomputer Center (San Diego) qui s’était illustré en participant à la capture du pirate Kevin Mitnik en 1995. C’est en voulant régler des problèmes d’interférence sur sa propre ligne téléphonique que Tsutomu Shimomura a découvert une porte dérobée (backdoor en anglais) qui permet à n’importe quel internaute, armé des informations appropriées (algorithmes, clés de protection), de prendre le contrôle du modem. On peut ainsi y installer des logiciels de surveillance du trafic ou de reroutage des informations, notamment. Voire accéder aux disques durs de l’infrastructure qui se trouve derrière le modem si celle-ci n’est pas efficacement protégée.
Une faille volontaire non référencée
Ce type de backdoor est généralement volontaire, notamment sur les routeurs, afin de permettre aux administrations gouvernementales d’effectuer des écoutes. Mais ces « failles » volontaires sont référencées dans la documentation de l’appareil. Ce qui n’est pas le cas avec les modems ADSL d’Alcatel. Et c’est le principal reproche que l’on peut faire au constructeur. « J’ignore si c’est obligatoire mais on le précise sur la fiche technique en ligne du produit », précise-t-on chez Alcatel. « Un modem, ça fait de la connectivité, pas de la sécurité », justifie le porte-parole du constructeur. « Nos modems possèdent une sécurité qui protège le système d’exploitation logiciel de l’appareil. Cette sécurité est activée lors de la livraison chez le client. Libre à lui de la désactiver pour modifier le système. » Si Alcatel reconnaît donc la possibilité d’accéder aux paramètres du modem, le constructeur refuse en revanche d’admettre que le système de sécurité est désactivable à distance, c’est à dire via Internet.
Ce n’est pas la première fois que le Speed Touch Home fait parler de lui pour des problèmes de sécurité. Développeur principal du logiciel de sécurité réseau Nessus, Renaud Deraison avait révélé que le modèle installé par les agents de France Télécom ne comportait pas de mot de passe (voir édition du 6 novembre 2000). Un personnage malveillant pouvait ainsi inscrire, en interne, son propre mot de passe et bloquer l’utilisation du modem que seul un reset permettait de récupérer. Un problème qui relevait plus de la confiance que d’un bogue technique. Comme dans le cas de la trouvaille de Tsutomu Shimomura. Sauf que la porte dérobée découverte permet apparemment de passer outre la saisie du mot de passe pour administrer le modem. Ceci est d’autant plus trompeur que le responsable informatique qui a installé son mot de passe peut se croire à l’abri, alors qu’il ne l’est pas.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…