Sur Computex à Taipei, ARM a annoncé sa puce Cortex-A73 et son GPU Mali-G71 (ci-dessus, Nandan Nyampally, responsable marché d'ARM).

L'Image du jour

Sur Computex à Taipei, ARM a annoncé sa puce Cortex-A73 et son GPU Mali-G71 (ci-dessus, Nandan Nyampally, responsable marché d'ARM).

Cybersécurité : quels outils pour contrer les nouvelles menaces

Dernier Dossier

Cybersécurité : quels outils pour contrer les nouvelles menaces

Les événements récents autour du ransomware Locky et du vol massif de données du cabinet panaméen Mossack Fonseca dans l'affaire des « Panama Papers »...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

Firmadyne trouve des failles dans des routeurs WiFi Netgear et D-Link

Une analyse de 23 000 images firmwares a conduit à détecter de nouvelles failles dans des routeurs WiFi. (crédit : Michael Homnick / IDG)

Une analyse de 23 000 images firmwares a conduit à détecter de nouvelles failles dans des routeurs WiFi. (crédit : Michael Homnick / IDG)

Des chercheurs de Carnegie Mellon et l'Université de Boston ont trouvé des failles dans 887 images de firmwares au moyen du framework open source Firmadyne qu'ils ont mis au point.

Des chercheurs en sécurité ont trouvé des failles sérieuses dans une douzaine de routeurs sans fil et de points d’accès WiFi de Netgear et D-Link en utilisant le framework open source Firmadyne. Ce dernier permet de faire des analyses de sécurité dynamiques sur du firmware embarqué. Il a été mis au point par Daming Chen, Maverick Woo et David Brumley, de l’Université de Carnegie Mellon, et Manuel Egele, de l’Université de Boston. Firmadyne permet d’exécuter dans un environnement émulé des firmwares basés sur Linux conçus pour des équipements embarqués, puis il effectue différents tests, incluant la recherche de programmes malveillants connus (exploits), utilisés pour pénétrer dans les outils de test d’intrusion.

Firmadyne a été publié la semaine dernière sur Github accompagné d'un article expliquant sa destination. Les chercheurs l’ont mis en œuvre sur environ 23 000 images de firmwares récupérées auprès de 42 fournisseurs d’équipements embarqués. Le framework a pu extraire 9 486 de ces images et trouvé que 887 d’entre elles étaient vulnérables à au moins 74 programmes malveillants conçus pour exploiter des failles. Les chercheurs ont également trouvé 14 failles jusque-là non connues dans 69 images de firmware utilisées par 12 produits. Certaines concernent Netgear et D-Link. Des détails ont été donnés par Daming Chen la semaine dernière.

L’interface de gestion web de six équipements de Netgear contient plusieurs pages auxquelles on peut accéder sans authentification ce qui permettrait à des attaquants d’envoyer des ordres directement à la ligne de commande. Cette faille est identifiée sous la référence CVE-2016-1555. Elle prête le flanc à une prise de contrôle du matériel, surtout si celui-ci est configuré via Internet. Les produits Netgear concernés sont les modèles WN604, WN802Tv2, WNAP210, WNAP320, WNDAP350 et WNDAP360.

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité