Je ne sais pas si vous stressez la nuit à cause de la NSA ou des méchants hackers chinois qui vont venir dans votre sommeil ravager votre ordinateur à grands coups d'exploits 0day, mais si c'est le cas, commencez par prendre une profonde inspiration car ce qui suis ne va pas vous faire plaisir.

Si votre routeur est un D-Link et l'un des modèles suivants :

  • DIR-100
  • DI-524
  • DI-524UP
  • DI-604S
  • DI-604UP
  • DI-604+
  • TM-G5240

Ou un Planex BRL-04UR ou BRL-04CW ou peu importe... Du moment qu'il utilise le firmware disponible ici (zip), sachez que celui-ci contient d'office une backdoor.

1234618118

Oui, une véritable backdoor (porte dérobée) bien cracra qui permettra à n'importe qui d’accéder à votre routeur sans avoir besoin ni d'un login, ni d'un mot de passe. Un expert en sécurité a analysé ce firmware et à découvert qu'il suffisait simplement de remplacer le User Agent de votre navigateur par la chaine suivante :

xmlset_roodkcableoj28840ybtide

Puis d’accéder à l'interface d'admin du routeur.

user_agent_strcmp

Et hop, c'est bon, il n'y a rien d'autre à faire. Vous avez maintenant accès à toute la config du routeur comme si vous étiez identifié dessus en tant qu'administrateur.

in_like_flynn

C'est moche, mais tellement rigolo, à la fois !

Surtout quand on débusque des petits routeurs avec ShodanHQ par exemple. Puis ce genre de petits routeurs, il y en a partout... J'en croise souvent.

Ah et sinon, vous voulez rire ? Si on lit à l'envers la chaine User Agent, ça donne ça :

editby04882joelbackdoor_teslmx

Ouaip, "Edit by 04882 Joel Backdoor"

C'est écrit noir sur blanc: B A C K D O O R. On savait à quoi s'attendre.

Je ne sais pas si ce fameux Joel bosse toujours chez Dlink (ou à la NSA), mais il est grillé maintenant !