Les routeurs bogués sont partout sur Internet, selon des chercheurs – Sécurité

Les routeurs bogués sont partout sur Internet, selon des chercheurs - Sécurité


Les fournisseurs de routeurs, en particulier sur le marché domestique/SOHO, sont si mauvais pour implémenter la mise en cache DNS qu’ils devraient abandonner cette fonctionnalité, selon une étude présentée plus tôt ce mois-ci au Usenix Security Symposium.

Le groupe de recherche interinstitutionnel allemand composé de Philipp Jeitner, Haya Shulman, Lucas Teichmann et Michael Waidner a découvert que de nombreux routeurs étaient vulnérables aux “injections de faux [DNS] enregistre via une mauvaise interprétation des caractères spéciaux », et « dans 15 des 36 routeurs, les mécanismes destinés à empêcher [DNS] les attaques d’empoisonnement du cache peuvent être contournées.

DNS, le service de nom de domaine, est le mécanisme de recherche qui indique à l’ordinateur d’un utilisateur que Google se trouve à l’adresse IPv6 2404:6800:4006:814::200e:.

Les routeurs implémentent la mise en cache DNS car, à l’ère pré-large bande, les réponses aux requêtes DNS pouvaient être lentes ; si l’enregistrement n’est pas conservé dans le cache, le routeur transmet la requête DNS en amont à son FAI.

Cependant, comme l’écrivent les auteurs dans Attaques XDRI – et – Comment améliorer la résilience des routeurs résidentielsles erreurs dans les implémentations DNS des fournisseurs sont si courantes qu’ils doivent plutôt utiliser un logiciel DNS standard tel que BIND.

Mieux encore, ne vous embêtez pas à exécuter les fonctions DNS dans le réseau des utilisateurs : « Supprimer le DNS améliore la résilience des routeurs et des réseaux clients, sans perte significative de performances », indique l’étude.

« Dans notre étude à l’échelle d’Internet avec un réseau publicitaire, nous avons identifié et analysé 976 routeurs résidentiels… dont plus de 95 % se sont révélés vulnérables.

“Dans l’ensemble, les routeurs vulnérables sont répandus et sont répartis dans 177 pays et 4830 réseaux”.

Les attaques utilisées par les chercheurs se concentraient principalement sur l’injection de caractères spéciaux pour empoisonner le cache DNS du routeur.

Les fournisseurs d’appareils vulnérables découverts par les chercheurs comprenaient Asus, AVM Fritz!Box, D-Link, Linksys, Cisco et des appareils de marque FAI de CenturyLink, Telekom et Vodafone.

Leave a Comment