ESET MET EN GARDE LES CONSOMMATEURS SUR LA FAILLE DE SÉCURITÉ DU CAMÉRA SANS FIL DE D-LINK.

Posté le mai 3, 2019 à 20:00

ESET MET EN GARDE LES CONSOMMATEURS SUR LA FAILLE DE SÉCURITÉ DU CAMÉRA SANS FIL DE D-LINK.

L’avertissement des chercheurs en sécurité est clair. Si vous utilisez la caméra wifi grand public de D-Link, vous ne devez jamais utiliser sa fonction d’accès à distance si elle se trouve dans une zone sensible de votre domicile ou lieu de travail. D-Link n’a pu résoudre que «partiellement» les failles de ses caméras Wi-Fi.

Ces failles permettent à des attaquants malveillants d’intercepter le flux de vidéo pour l’afficher comme vous pourriez le faire vous-même. Les chercheurs ont également indiqué que les attaquants pourraient manipuler le micrologiciel du périphérique, ce qui constitue dans certains cas un problème encore plus grave que celui de pouvoir simplement visualiser les vidéos.

Vulnérabilité aux attaques MitM.

Les chercheurs d’ESET ont constaté que le manque de cryptage entre le périphérique et le service cloud de D-Link, et le service cloud de l’application client est conçu par D-Link pour afficher le flux de la caméra.

Les chercheurs ont constaté que l’application de visualisation et la caméra se communiquaient via un proxy sur le port 2048. C’est un protocole de tunnel personnalisé conçu par D-Link et basé sur TCP. Le rapport, rédigé par Milan Franik et Milos Cermak, indique qu’il est regrettable que seule une partie du trafic passant par ces canaux soit cryptée.

Les parties du trafic qui ne sont pas cryptées sont très importantes. ils continuent à dire, tels que les demandes d’adresses IP et MAC de la caméra, les informations de version, les flux vidéo et audio et de nombreuses informations concernant la caméra. Tout cela fait partie du trafic non crypté qui traverse le tunnel.

Ils ont découvert que l’utilisation de Boa Web Server Open Source par D-Link, qui, bien que personnalisée, n’est toujours pas le logiciel le plus sûr pour faire fonctionner quelque chose d’aussi important qu’un système de sécurité de la caméra. Après tout, le projet a été abandonné en 2005, ce qui est comme l’âge des pierres en termes de sécurité Internet. Quelle que soit le degré de la personnalisation, elle restera toujours vulnérable au simple fonctionnement de l’architecture ancienne.

Le deuxième bug autorise les modifications du microprogramme

Les chercheurs ESET ont découvert un autre bug qui permettait aux attaquants de télécharger des mises à jour de microprogrammes non fiables sur le périphérique lui-même. Le bug a été trouvé dans le plug-in de navigateur créé par D-Link, appelé «MyDlink Services». Le plug-in du navigateur permet aux utilisateurs de visualiser la caméra sans utiliser l’application. Il ne se manifeste que lorsqu’un utilisateur diffuse en direct du contenu à l’aide du plug-in.

Les chercheurs ont expliqué que le plug-in gère le tunnel TCP pour permettre la lecture de vidéos en direct sur le navigateur. Le plug-in est également responsable de toute demande de transfert de données vidéo et audio. Tout cela se fait via un tunnel qui écoute sur un port généré dynamiquement sur localhost. C’est au cours de cette action que tout attaquant potentiel peut accéder à l’interface de la caméra d’une manière extrêmement facile.

Tout ce qu’ils doivent faire, c’est ouvrir l’adresse hxxp: //127.0.0.1: RANDOM_PORT et ils auront un accès complet. Les chercheurs ont été étonnés d’apprendre que le tunnel était mis à la disposition de l’ensemble du système d’exploitation, permettant à tout utilisateur ou programme d’accéder à l’interface Web de la caméra à l’aide d’une simple requête.

En fin de compte, lorsqu’un attaquant télécharge le micrologiciel qui inclut une porte dérobée, il aura désormais facilement accès à la caméra et à ses fonctionnalités. D’autres bugs ont été identifiés avec le port 80, qui est généralement utilisé pour accéder au trafic HTTP.

Toutes ces vulnérabilités ont été révélées à D-Link par les chercheurs en sécurité le 22 août 2018 et D-Link a réussi à résoudre certains de ces problèmes. Les chercheurs disent que les solutions ne sont pas assez complètes pour justifier un état de santé irréprochable du système.

L’interception des flux vidéo et audio est toujours une possibilité, et il est toujours possible de télécharger un micrologiciel non autorisé. Cependant, le bug du plug-in a été corrigé dans son intégralité. ESET recommande aux utilisateurs de s’assurer que le port 80 n’est pas exposé à l’Internet public, car cela aurait de graves conséquences s’ils devenaient la cible d’une attaque.

 

Summary
ESET MET EN GARDE LES CONSOMMATEURS SUR LA FAILLE DE SÉCURITÉ DU CAMÉRA SANS FIL DE D-LINK.
Article Name
ESET MET EN GARDE LES CONSOMMATEURS SUR LA FAILLE DE SÉCURITÉ DU CAMÉRA SANS FIL DE D-LINK.
Description
L'avertissement des chercheurs en sécurité est clair. Si vous utilisez la caméra wifi grand public de D-Link, vous ne devez jamais utiliser sa fonction d'accès à distance si elle se trouve dans une zone sensible de votre domicile ou lieu de travail. D-Link n’a pu résoudre que «partiellement» les failles de ses caméras Wi-Fi.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading