Près de 20 000 Livebox touchées par une faille de sécurité. Le spécialiste de la sécurité Troy Mursch a dévoilé ce 23 décembre sur le site Bad Packets une faille de sécurité touchant le Wi-Fi de 19 490 Livebox.

En effet, Troy Mursch a annoncé avoir découvert une campagne de scan visant certains modèles de Livebox vulnérables à une faille de sécurité nommée “CVE-2018-20377” découverte en 2012. Cette faille consiste à envoyer  une requête GET vers les adresses du type “http://adresse_ip_livebox/get_getnetworkconf.cgi”. Grâce à celle-ci, un utilisateur non authentifié au réseau sans-fil peut obtenir le nom du réseau ainsi que le mot de passe du réseau Wi-Fi.

Source : Bad Packet

Après avoir analysé plus de 30 000 Livebox, le spécialiste de la sécurité a révélé que 19 490 box présentes principalement Espagne mais aussi potentiellement en France permettaient d’obtenir les identifiants WiFi en clair. 2 018 Livebox ne laissent pas fuiter ces informations mais sont toujours sont présentées comme étant exposé à Internet. 8 391 n’ont pas répondu aux requêtes envoyées.

De plus, une personne malveillante pourrait se connecter facilement à l’interface d’administration de la box. En effet, la plupart des mots de passe de connexion à celle-ci sont soit le même mot de passe que celui du Wi-Fi ou soit celui par défaut, “admin”. Une fois connecté, le numéro de téléphone de la ligne ainsi que les adresses MAC des appareils connectés sont alors facilement accessibles et le firmware de la Livebox pourrait être modifié pour y inclure des malwares et y avoir accès à distance.

Selon Bad Packets, l’adresse IP détectée qui a lancé cette campagne de scan serait localisée en Espagne. Les équipes d’Orange Espagne, Orange-CERT et CCN-CERT (Centre national de cryptologie Espagnol) ont été alertés de la faille. Orange-CERT a indiqué avoir accusé réception et poursuit ses investigations.

Pour signaler une erreur dans l’article, surlignez le passage en question et pressez les touches Ctrl+Entrée de votre clavier.