L'ex-penetration tester, devenu aujourd'hui chercheur indépendant en sécurité, Quentin Kaiser a décelé l'année dernière un problème de sécurité sur les modems câblés du fournisseur internet VOO, à savoir le pendant wallon/bruxellois de Telenet. Il a ainsi en théorie réussi à prendre le contrôle de 180.000 modems. Il s'agit plus précisément du Netgear CG3700B. Cela revient à dire que ces modems utilisent un piètre algorithme pour générer les clés de sécurisation WPA2 par défaut. Voilà qui aurait permis à un agresseur de déduire à l'intérieur de la portée du réseau wifi les clés WPA2 correctes purement sur base de l'adresse MAC du point d'accès. Ensuite, l'agresseur aurait pu aussi faire tourner du code malfaisant via un panneau de configuration dans le navigateur web. Résultat final: l'agresseur aurai pu ainsi en théorie obtenir un accès complet au routeur et y installer par exemple une porte dérobée permanente d'accès à distance au réseau.

Logiciel entre-temps corrigé

Un sérieux problème donc que Kaiser a rapporté l'année dernière à VOO dans le cadre du programme 'responsible disclosure'. Il en informa aussi directement le Computer Emergency Response Team (CERT) fédéral, à savoir le service opérationnel du Centre pour la Cybersécurité Belgique (CCB).

VOO confirme à Data News avoir entre-temps adapté la configuration des modèles CG3700. Les équipes techniques de VOO ont collaboré dans ce but étroitement avec le chercheur en sécurité. Ce ne fut pas évident dans la mesure où le fabricant du modem, Netgear, considère l'appareil comme étant en fin de vie et ne solutionne plus aucun problème avec son firmware. Finalement, le problème a quand même été résolu par VOO. Quentin Kaiser décrit en détail toute cette affaire avec tous les détails techniques sur son propre site web. Il prévient les clients VOO qu'ils ont néanmoins tout intérêt à modifier leur SSID par défaut et leur mot de passe, s'ils utilisent encore et toujours la configuration de base. Le rapport technique qu'il a envoyé au CERT, est lui aussi disponible sur le site web de Kaiser.

Ce dernier se dit satisfait de la collaboration avec les responsables de la sécurité chez VOO. De son côté, l'opérateur informe Data News qu'il continue de miser plus que jamais sur la sécurité. A l'avenir, VOO entend aussi faire encore et toujours appel à des pirates éthiques et à des chercheurs pour détecter des failles éventuelles. Par souci de clarté, ce problème ne se manifestait que dans les modems Netgear utilisés par VOO. Telenet et Orange utilisent pour leur part d'autres modems.

L'ex-penetration tester, devenu aujourd'hui chercheur indépendant en sécurité, Quentin Kaiser a décelé l'année dernière un problème de sécurité sur les modems câblés du fournisseur internet VOO, à savoir le pendant wallon/bruxellois de Telenet. Il a ainsi en théorie réussi à prendre le contrôle de 180.000 modems. Il s'agit plus précisément du Netgear CG3700B. Cela revient à dire que ces modems utilisent un piètre algorithme pour générer les clés de sécurisation WPA2 par défaut. Voilà qui aurait permis à un agresseur de déduire à l'intérieur de la portée du réseau wifi les clés WPA2 correctes purement sur base de l'adresse MAC du point d'accès. Ensuite, l'agresseur aurait pu aussi faire tourner du code malfaisant via un panneau de configuration dans le navigateur web. Résultat final: l'agresseur aurai pu ainsi en théorie obtenir un accès complet au routeur et y installer par exemple une porte dérobée permanente d'accès à distance au réseau.Un sérieux problème donc que Kaiser a rapporté l'année dernière à VOO dans le cadre du programme 'responsible disclosure'. Il en informa aussi directement le Computer Emergency Response Team (CERT) fédéral, à savoir le service opérationnel du Centre pour la Cybersécurité Belgique (CCB). VOO confirme à Data News avoir entre-temps adapté la configuration des modèles CG3700. Les équipes techniques de VOO ont collaboré dans ce but étroitement avec le chercheur en sécurité. Ce ne fut pas évident dans la mesure où le fabricant du modem, Netgear, considère l'appareil comme étant en fin de vie et ne solutionne plus aucun problème avec son firmware. Finalement, le problème a quand même été résolu par VOO. Quentin Kaiser décrit en détail toute cette affaire avec tous les détails techniques sur son propre site web. Il prévient les clients VOO qu'ils ont néanmoins tout intérêt à modifier leur SSID par défaut et leur mot de passe, s'ils utilisent encore et toujours la configuration de base. Le rapport technique qu'il a envoyé au CERT, est lui aussi disponible sur le site web de Kaiser.Ce dernier se dit satisfait de la collaboration avec les responsables de la sécurité chez VOO. De son côté, l'opérateur informe Data News qu'il continue de miser plus que jamais sur la sécurité. A l'avenir, VOO entend aussi faire encore et toujours appel à des pirates éthiques et à des chercheurs pour détecter des failles éventuelles. Par souci de clarté, ce problème ne se manifestait que dans les modems Netgear utilisés par VOO. Telenet et Orange utilisent pour leur part d'autres modems.