Des chercheurs en sécurité ont trouvé des failles sérieuses dans une douzaine de routeurs sans fil et de points d’accès WiFi de Netgear et D-Link en utilisant le framework open source Firmadyne. Ce dernier permet de faire des analyses de sécurité dynamiques sur du firmware embarqué. Il a été mis au point par Daming Chen, Maverick Woo et David Brumley, de l’Université de Carnegie Mellon, et Manuel Egele, de l’Université de Boston. Firmadyne permet d’exécuter dans un environnement émulé des firmwares basés sur Linux conçus pour des équipements embarqués, puis il effectue différents tests, incluant la recherche de programmes malveillants connus (exploits), utilisés pour pénétrer dans les outils de test d’intrusion.

Firmadyne a été publié la semaine dernière sur Github accompagné d'un article expliquant sa destination. Les chercheurs l’ont mis en œuvre sur environ 23 000 images de firmwares récupérées auprès de 42 fournisseurs d’équipements embarqués. Le framework a pu extraire 9 486 de ces images et trouvé que 887 d’entre elles étaient vulnérables à au moins 74 programmes malveillants conçus pour exploiter des failles. Les chercheurs ont également trouvé 14 failles jusque-là non connues dans 69 images de firmware utilisées par 12 produits. Certaines concernent Netgear et D-Link. Des détails ont été donnés par Daming Chen la semaine dernière.

L’interface de gestion web de six équipements de Netgear contient plusieurs pages auxquelles on peut accéder sans authentification ce qui permettrait à des attaquants d’envoyer des ordres directement à la ligne de commande. Cette faille est identifiée sous la référence CVE-2016-1555. Elle prête le flanc à une prise de contrôle du matériel, surtout si celui-ci est configuré via Internet. Les produits Netgear concernés sont les modèles WN604, WN802Tv2, WNAP210, WNAP320, WNDAP350 et WNDAP360.