'Les routeurs d'Huawei fuient comme des passoires'

01/08/12 à 12:29 - Mise à jour à 12:29

Source: Datanews

Lors de la conférence sur le piratage Defcon organisée à Las Vegas, l'expert allemand en sécurité Felix Lindner a déclaré que les routeurs du géant technologique chinois Huawei n'étaient pas sûrs du tout: "Les autorités chinoises n'ont même pas besoin d'un 'kill-switch' pour prendre le contrôle de ces routeurs à distance."

'Les routeurs d'Huawei fuient comme des passoires'

Lors de la conférence sur le piratage Defcon organisée à Las Vegas, l'expert allemand en sécurité Felix Lindner a déclaré que les routeurs du géant technologique chinois Huawei n'étaient pas sûrs du tout: "Les autorités chinoises n'ont même pas besoin d'un 'kill-switch' pour prendre le contrôle de ces routeurs à distance." Même si les routeurs d'Huawei sont principalement utilisés en Asie, en Afrique et au Moyen-Orient, toujours plus d'entreprises européennes optent également pour l'infrastructure chinoise. Rien d'étrange à cela, puisqu'Huawei pratique des prix attractifs. En Belgique, Belgacom et Mobistar notamment sont déjà de fidèles clients.

Felix Lindner qui, dans les milieux du piratage, est connu sous l'appellation FX, met à présent garde contre le fait que les routeurs d'Huawei fuient comme des passoires et regorgent de brèches en matière de sécurité. Il serait possible de prendre sans problème le contrôle de l'équipement réseautique, de manière à pouvoir accéder aux communications sensibles.

"Le gouvernement chinois n'a même pas besoin de porte dérobée pour pouvoir pénétrer au sein d'entreprises télécoms occidentales", a expliqué Lindner à Las Vegas. "Il suffit que des collaborateurs d'Huawei gèrent votre réseau ou vous aident à le gérer. Il y a tant d'intrusions possibles que ces personnes constituent un gigantesque risque."

Selon FX, le problème réside dans l'utilisation de code 'des années 90' dans le firmware de certains appareils. "Avec les modèles AR18 et AR29 par exemple qui s'adressent aux PME, un pirate recourant à un 'exploit' connu peut se présenter comme gestionnaire, adapter les mots de passe et mettre le trafic sur écoute", affirme Lindner, qui dirige les Recurity Labs à Berlin.

A Decon, FX a, conjointement avec son collègue Gregor Kopf, illustré les faiblesses de la sécurité, même s'il convient d'ajouter aussitôt qu'ils n'ont pas testé l'équipement réseautique vraiment lourd d'Huawei, parce qu'ils n'ont pu obtenir la série NE (destinée aux entreprises télécom notamment).

Ignoré "Cet examen est préoccupant pour les ISP et les millions de clients qui ne se rendent pas compte que leur communication peut être mise sur écoute", a déclaré le respectable et respecté expert en sécurité Dan Kaminsky à nos collègues de CNET. "Le fait que l'on puisse pénétrer aussi aisément dans des routeurs, ce n'est pas rien. Surtout s'il s'agit de routeurs du fabricant à la croissance la plus rapide. Ce que FX a démontré, c'est que les expériences de 15 années de codage sûr sont carrément ignorées par les ingénieurs d'Huawei", a-t-il encore ajouté. "Avec toutes les conséquences que cela suppose."

Huawei a entre-temps déjà réagi à ces accusations: "Nous examinons les plaintes relatives aux problèmes de sécurité sur certains de nos plus petits routeurs. Nous faisons tout ce qui est possible pour protéger les réseaux de nos clients et implémentons tous les standards industriels et meilleures pratiques, lorsqu'il est question de risques pour la sécurité."

En savoir plus sur:

Nos partenaires