Alors qu’il avait perdu son mot de passe d’administration et qu’il ne voulait pas remettre à zéro son appareil, un bidouilleur français (cocorico), Eloi Vanderbeken, a réussi à trouver un système de porte dérobée directement dans le firmware permettant ainsi à la personne sachant l’utiliser de récupérer configuration et mot de passe de l’équipement.
Concrètement, la porte dérobée écoute les communications envoyées au port 32 764, et répond à une série de 13 commandes numérotées qui peuvent être ordonnées en envoyant un message spécifique, dès que l’appareil est démarré. Une fois la communication établie, l’attaquant a accès à l’ensemble du routeur de la marque.
Pour le moment, seuls quelques modèles sont touchés directement :
- Netgear DM111Pv2
- Linksys WAG200G
- Linksys WAG320N
- Linksys WAG54G2
D’autres modèles sont par contre suspectés d’embarquer ce système d’accès illicite :
- Netgear DG934
- Netgear DG834
- Netgear WPNT834
- Netgear DG834G
- Netgear WG602, WGR614, DGN2000
- Linksys WAG120N, WAG160N, WRVS4400N
La chose la plus regrettable dans cette histoire est le fait que la faille a été finalement découverte il y a longtemps puisque nous retrouvons des traces sur des forums chinois expliquant cette faille datant de 2008. Malheureusement, Netgear ou Linksys n’a rien fait ! Cela n’est pas sans nous rappeler l’histoire des firmwares D-Link qui possédaient le même genre de faille.
[…] Alors qu’il avait perdu son mot de passe d’administration et qu’il ne voulait pas remettre à zéro son appareil, un bidouilleur français (cocorico), Eloi Vanderbeken, a réussi à trouver un système de porte dérobée directement dans le firmware… […]