IBM a divulgué les détails de plusieurs vulnérabilités trouvées dans les prolongateurs CPL fabriqués par le fournisseur de solutions de réseau basé en Chine Tenda. IBM dit que Tenda a ignoré ses e-mails et appels téléphoniques, et il n’est pas clair si des correctifs sont en cours de développement.

Considérés comme une alternative aux prolongateurs Wi-Fi, les prolongateurs CPL exploitent le câblage électrique d’un bâtiment pour augmenter la portée d’une connexion Internet. Un adaptateur réseau CPL est connecté au routeur, puis branché sur une prise murale. Le câblage électrique transportera le signal vers une prise différente (dans une zone où un signal plus fort est nécessaire), dans laquelle l’utilisateur branche un deuxième adaptateur CPL.

Les chercheurs de l’équipe X-Force Red d’IBM ont analysé les prolongateurs CPL Wi-Fi Tenda PA6, qui font partie du kit d’extension PHL Powerline PH5 de la société, et ont identifié des vulnérabilités qui pourraient permettre aux attaquants de prendre le contrôle total d’un appareil.

Des acteurs malveillants pourraient exploiter les vulnérabilités pour ajouter un appareil à un botnet IoT et en abuser pour lancer des attaques DDoS, passer à d’autres appareils sur le réseau ou les exploiter pour exploiter la crypto-monnaie.

L’une des vulnérabilités a été décrite comme un problème d’injection de commandes qui peut être exploité par un attaquant authentifié pour prendre le contrôle d’un adaptateur CPL. Une autre vulnérabilité permet à un attaquant authentifié d’exécuter du code arbitraire sur le périphérique.

IBM dit qu’il est possible d’exploiter ces vulnérabilités à distance depuis Internet. Bien que l’exploitation nécessite une authentification, les chercheurs du géant de la technologie ont remarqué que les appareils vulnérables ne sont protégés que par un mot de passe par défaut faible.

Un troisième trou de sécurité découvert par les chercheurs d’IBM est une vulnérabilité de déni de service (DoS) qui peut être exploitée sans authentification pour provoquer un redémarrage continu d’un appareil.

Ils ont également remarqué qu’un attaquant peut facilement obtenir l’image du micrologiciel d’un appareil, ce qui …

Voir la source de cette publication