Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

La sécurité de millions de routeurs compromise par une faille activement exploitée

CVE-2021-20090, c'est le nom d'un bug agissant sur le firmware Arcadyan utilisé par de nombreux modèles de routeurs, dont plusieurs modèles d'ASUS et certaines Livebox d'Orange. Cette faille critique, activement exploitée explique le site spécialisé BleepingComputer, permet aux hackers de contourner efficacement et à distance les processus d'authentification. La finalité est simple : l'installation de logiciels malveillants comme le botnet Mirai, qui peut alors être déployé discrètement sur les appareils ciblés.

Ces attaques ont été identifiées par les experts en sécurité de Jupiner Threat Labs, alors qu'ils suivaient depuis février la piste d'un hacker connu pour cibler des appareils réseau et des périphériques relatifs à l'internet des objets. La faille en elle-même a pour sa part été découverte par le spécialiste en sécurité Tenable, qui en a fait part le 26 avril aux fabricants concernés avant de la rendre publique le 2 août dernier.

Des millions de routeurs concernés

Comme le précise BleepingComputer, une petite trentaine de modèles de routeurs sont touchés, la plupart provenant de fournisseurs d'accès internet. On apprend ainsi qu'Asus, British Telecom, Deutsche Telekom, Orange, O2 (Telefonica), Verizon, Vodafone, Telstra, ou encore Telus, comptent parmi les marques et entreprises concernées. En tout, plusieurs millions de routeurs, toutes marques et modèles confondus, seraient impactés par la faille. Cette dernière ne date pas d'hier, expliquait Evan Grant il y a quelques jours, l'un des cadres de Tenable.

« Cette vulnérabilité découverte dans le micrologiciel d'Arcadyan existe depuis au moins 10 ans et s'est donc retrouvée dans la chaîne d'approvisionnement dans au moins 20 modèles de 17 fournisseurs différents, comme évoqué dans le rapport publié par Tenable », a-t-il indiqué.

« Étant donné que la plupart des gens ne sont pas conscients de ce risque de sécurité et qu'ils n'ont pas l'intention de renouveler leur appareil de sitôt, cette tactique d'attaque peut être très efficace, bon marché et facile à mettre en œuvre », commentent pour leur part les chercheurs de Juniper Threat Labs. Plus inquiétant encore : ces derniers estiment que, depuis février, les hackers ont perpétuellement ajouté de nouveaux exploits à leur arsenal d'attaque.