Mauvaise nouvelle pour les abonnés de Bouygues Telecom : l’accès Wi-Fi de leur box est dangereusement prédisposé au piratage. Résultat : leur accès à Internet sans fil peut être détourné et utilisé par un internaute pour faire du peer to peer, envoyer des milliers de spams ou pire encore…
La méthode semble facile, si l’on en croit un certain M1ck3y. Cet administrateur du forum Crack-WPA explique en ligne qu’il a mis au point deux logiciels permettant d’accéder à des informations concernant l’accès Wi-Fi des Bbox. Repérée par le site du blogueur Korben, l’information fait le tour du Web. Les boîtiers ADSL de Bouygues Telecom sont basés sur un routeur Thomson dont le générateur de clés WPA (Wi-Fi Protected Access), ces codes permettant de sécuriser les accès sans fil, présente une faille, révélée au mois de juillet 2008 par Kevin Devine.
En étudiant l’utilitaire d’installation livré avec le routeur, cet expert en sécurité indépendant a retrouvé l’algorithme de génération des clés WPA et a ainsi obtenu une liste de sésames utilisés par défaut sur le matériel de Thomson. Avec ces clés et le nom du réseau Wi-Fi (SSID-Service Set IDentifier) généré par ce modem, on peut accéder au réseau d’un particulier.
M1ck3y s’est donc inspiré de la méthode de Kevin Devine pour tester la sécurité de la Bbox. Constatant la présence d’une faille identique, il a créé deux outils capables de générer ces fameuses listes de clés. « Ce n’est pas propre à la Bbox. C’est une faille qui touche plusieurs modèles de routeurs Wi-Fi qui utilisent le même algorithme de génération de clés par défaut », précise M1ck3y à 01net.
Négligence sur la DartyBox
Alerté, Bouygues Telecom se contente, pour l’instant, d’indiquer qu’il s’est « rapproché de Thomson pour analyser la situation ». L’opérateur rappelle aussi que les abonnés peuvent « modifier eux-mêmes la clé » de leur réseau Wi-Fi et se mettre à l’abri de toute intrusion. Sauf que la plupart des utilisateurs n’ont pas conscience du risque auquel ils sont exposés.
Mais le FAI n’est pas le seul à faire preuve de légèreté avec la sécurité de ses abonnés. Darty et sa Dartybox sont aussi dans le collimateur. « Cette box est configurée pour émettre par défaut sur deux réseaux simultanément : le premier, sécurisé en WEP [Wired Equivalent Privacy, NDLR], le second en WPA », explique M1ck3y. Problème : il a été démontré depuis bien longtemps que le WEP peut être facilement piraté. « La parade est alors de désactiver ce réseau afin de sécuriser son point d’accès », explique M1ck3y.
Le plus inquiétant est que ce genre de faille est connu depuis… 2004. A cette époque, Nicolas Ruff, du centre de recherche de la société EADS, Innovation Works, avait démontré que différentes box présentaient une faible sécurité. Pour preuve, lors de son intervention au SSTIC (Symposium sur la sécurité des technologies de l’information et des communications), il avait piraté en direct un utilisateur choisi au hasard.
Trois ans plus tard, la situation a un peu évolué. « Bouygues et Darty sont nouveaux sur le secteur. Ils font les mêmes erreurs que leurs prédécesseurs. Les autres FAI sont beaucoup plus sensibles à la sécurité qu’il y a quelques années. Par exemple, certaines box sont auditées, à la demande du FAI, par des entreprises externes. D’autres sont auditées en interne depuis très longtemps », explique un expert en sécurité qui connaît bien le problème de ces box.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.