9 modems 3G/4G USB sur 10 sont très mal sécurisés

Des chercheurs russes ont démontré comment accéder à distance à l’interface de contrôle des modems cellulaires fournis par les opérateurs mobiles.

La plupart des modems 3G et 4G Wifi/USB proposés par les opérateurs pour connecter un PC portable (ou pas) au réseau mobile, et par ce biais aux services Web, seraient de véritables passoires en matière de sécurité. C’est du moins ce qu’avancent deux chercheurs russes, Timur Yunusov et Kirill Nesterov, dans le cadre de la conférence Hack in the Box qui se déroulait cette semaine à Amsterdam.

90% des modems faillibles

En une semaine, à partir d’un script proposé depuis un portail de sécurité russe ouvert aux tests, les deux experts ont pu comptabiliser plus de 5000 modems vulnérables à diverses attaques. Selon eux, plus de 90% des modems 3G/4G du marchés sont faillibles. Des brèches qui permettraient aux attaquants de modifier la configuration des paramètres Wifi et DNS mais aussi lancer des commandes à distance sur leur OS embarqués, généralement du Linux ou de Android.

Les failles viendraient des trous de sécurité laissés dans les interfaces de contrôle du modem, personnalisées ou complètement développées par les opérateurs eux-mêmes. Normalement, ces interfaces ne sont accessibles que par l’intermédiaire du PC connecté au modem via l’adresse IP locale de ce dernier. Sauf qu’une technique baptisée cross-site request forgery (CSRF ou XSRF) permet d’en forcer l’accès. Cette technique permet d’exécuter un script sur un site web pour lancer une requête auprès d’un autre site en utilisant les droits d’administration de la victime qu’il faut, évidemment, pousser à visiter un site infectieux ou lancer un script localement.

Installer un rootkit depuis un modem piraté

Si nombre de sites web ont aujourd’hui des dispositifs anti XSRF, ce ne serait pas le cas de la plupart des interfaces de paramétrage des modems, selon les chercheurs. Sauf chez certains modèles récents de Huawei qu’il est néanmoins possible de contourner par des techniques de force brute, rapporte Computerworld. Dans tous les cas, un utilisateur qui exécuterait un script reçu par email, caché derrière une image ou un fichier Word par exemple, pourrait ainsi ouvrir les portes de la configuration de son modem cellulaire aux assaillants.

Cette brèche pourrait d’ailleurs élargir le périmètre des attaques. Notre confrère américain, rapporte que les deux chercheurs ont présenté une vidéo où ils exploitent le modem pour saisir des commandes depuis le PC hôte afin d’installer un rootkit de démarrage.

Mot de passe détourné

D’autre part, XSRF ne serait pas le seul moyen d’accéder à l’interface mal protégée du modem. Le simple usage du SMS combiné à une attaque XSS (cross-site scripting) aussi. Les experts ont montré comment détourner l’accès à un message de réinitialisation de mot de passe d’accès à l’interface du modem. Le code d’accès envoyé par l’opérateur en SMS est alors détourné par les attaquants qui, à partir de là, sont les seuls à pouvoir accéder aux commandes du modem.

Les modems-routeurs, mobiles ou fixes, s’inscrivent comme des portes d’entrée aux systèmes qui les utilisent. Et ils font régulièrement l’objet de découvertes de failles de sécurité. En début de semaine, on découvrait comment le malware Linux/Moose s’attaque au identifiants mal protégés des modems ADSL pour aller fausser les pages de réseaux sociaux. Il y a un an, l’attaque Cupidon exploitait la faille Heartbleed pour pénétrer les réseaux des entreprises. En septembre, le chercheur Dominique Bongard montrait comment attaquer des routeurs Wifi via le protocole WPS.


Lire également
Vol de données : la facture grimpe pour les entreprises françaises
Mots de passe : les questions de sécurité inefficaces selon Google
E. Thomé, Inria : « Les clefs de chiffrement de 768 bits ne suffisent plus »

Crédit Photo : Kristina Postnikova-Shutterstock