ADSL : Big Brother is watching you.

Posté par  . Modéré par trollhunter.
Étiquettes :
0
10
avr.
2001
Sécurité
Si l'on en croit cet article de libération, nos chers modems Alcatel ADSL ont une backdoor. Le découvreur de cette "fonctionalité" n'est pas exactement un plaisantin puisqu'il a largement contribué à l'arrestation d'un certain Kevin M.

Aller plus loin

  • # Libé a reetiré le lien sur sa page, mais a oublié d'interdire la page !!!

    Posté par  . Évalué à 0.

    C'est bête hein ?
  • # C'est pas Kevin

    Posté par  . Évalué à 0.

    Il s'agit en fait de Tsutomu Shimomura, qui a fait arrêter Kevin Mitnick.


    P'tit Lu, dont l'authentification foire :(
    • [^] # Re: C'est pas Kevin

      Posté par  . Évalué à 0.

      .......dont l'authentification foire :(
      Si il y avait que ton identification de foireuse :
      relis le texte de la news :p
  • # liens ?

    Posté par  (site web personnel) . Évalué à 1.

    pas d'autres liens sur cette nouvelle ? j'ai envie|besoin d'info en + !
    • [^] # Re: liens ?

      Posté par  . Évalué à 0.

      Rien sur www.cert.org / www.securityfocus.com / security.sdsc.edu

      Est-ce qu'un spécialiste dénommé Val aurait des infos ?
      • [^] # Re: liens ?

        Posté par  . Évalué à 0.

        mm, je ne trouve *aucune* infos sur ces sites. Je ne trouve aucune autre info ailleurs. Serait-ce un poisson d'avril de libé ?
        Je ne comprend pas si le backdoor est situé dans les drivers de connection ou dans une rom du modem lui-même...
        • [^] # Re: liens ?

          Posté par  . Évalué à 0.

          Ouais, ca sent quand même le poisson ...
          Déjà, il faut arriver à se connecter à un speedtouch Home (je parle ici de la version modem normale, je ne sais pas s'il en existe des USB).
          Depuis l'extérieur, je ne vois pas comment faire, sauf en passant du côté ATM de la bête (et là il faut déjà le faire).
          Si on est du côté utilisateur, de toutes façons par défaut l'accès se fait sans mot de passe (essayez un simple telnet sur le 10.0.0.138 ...) alors avoir un autre accès ou pas, là n'est pas le problème. D'autant plus que lorsque les techos de FT viennent installer netissimo 1, ils se gardent bien de laisser la doc avec ("Non, FT ne veut pas que l'utilisateur sache comment toucher au modem").
          Enfin, je ne vois pas trop le rapport entre la possibilité de corrompre le code du modem (dans le cas d'un modem externe toujours) et le fait de corrompre des infos sur les "machines connectées au réseau" (sic).

          Le manque d'infos relevé précédemment pose donc la question : est-ce que Libé a bien vérifié ses sources avant de publier cet article ?

          Leto, pas identifié non plus.
          • [^] # Re: liens ?

            Posté par  . Évalué à 1.

            > Le manque d'infos relevé précédemment pose donc
            > la question : est-ce que Libé a bien vérifié
            > ses sources avant de publier cet article ?

            Si Libé se mettait à vérifier systématiquement ses sources, ils n'oseraient plus écrire grand-chose...
            • [^] # Re: liens ?

              Posté par  . Évalué à 0.

              hummmm, ça fleure bon le troll ici ;)


              QUAND EST-CE QUE L'AUTHENTIFICATION MARCHERAAAAAA ?
              • [^] # mais elle marche!

                Posté par  . Évalué à 1.

                ou est le problème ? quel browser ? (faut quelque chose de mieux que netscape 1.0 hein... :)
              • [^] # Re: liens ?

                Posté par  . Évalué à 1.

                Mais...elle marche!

                1 - Vire le cookie de linuxfr.org que tu avais
                2 - Connecte-toi sur my.linuxfr.org
                3 - Authentifie-toi
                4 - Désormais, connecte-toi sur my.linuxfr.org
                5 - Envoie-moi une bouteille de champagne si ça marche
                • [^] # Re: liens ?

                  Posté par  . Évalué à 0.

                  1- j'en avais pas (nouvelle machine)
                  2- fait
                  3- marche pas
                  4- inutile, puisque 3-
                  5- tu en auras une le jour où ça fonctionnera :)

                  Ça foir quel que soit le browser : Mozilla 0.8-0.0.1, Konqueror 2.1.1, ... :o(
                • [^] # Re: liens ?

                  Posté par  . Évalué à 0.

                  1- machine neuve dc pas de cookies
                  2- ok
                  3- ben tiens, ça foire tout autant
                  4- ....
                  5- quand ça fonctionnera, on verra hein .. :)

                  Mozilla, Konqueror, Netscape SkipStone et Galeon foirent, soit LinuxFr a un problème, soit j'ai vraiment la guigne :-þ
                  • [^] # Re: liens ?

                    Posté par  . Évalué à -1.

                    et pourquoi , quand on redemande le mot de passe, il en envoie un different a chaque fois ?...
                    • [^] # Re: liens ?

                      Posté par  . Évalué à 1.

                      Peut-être que contrairement à la plupart des sites, linuxfr ne garde pas ton mot de passe en clair.

                      Donc quand tu cliques sur "j'ai oublié mon mot de passe", il t'en créé un nouveau avant de te l'envoyer.

                      Garder un mot de passe en clair est une grosse connerie. Le seul truc pire que l'on puisse faire, c'est protéger le renvoie a l'utilisateur de son mot de passe par une "question secrète".

                      AARRGGGG. Ce que ca peut m'ennerver de voir ca un peu partout !
                      • [^] # Re: liens ?

                        Posté par  . Évalué à 0.

                        en l'occurence, avant que ça merde depuis deux semaine, il renvoyait toujours le même mot de passe. et maintenant je peux plus me logguer :(
                  • [^] # Re: liens ?

                    Posté par  . Évalué à 1.

                    Mozilla, Konqueror, Netscape SkipStone et Galeon foirent, soit LinuxFr a un problème, soit j'ai vraiment la guigne :-þ

                    T'as vraiment la guigne...

                    P133 42 Mo de RAM (on ne ris pas)
                    Mandrake 7.2 (on ne ris pas non plus)
                    Netscape 4.76

                    Pas de problèmes!
          • [^] # Re: liens ?

            Posté par  . Évalué à 0.

            lien :

            www.zipiz.com

            nraynaud
          • [^] # Re: liens ?

            Posté par  . Évalué à 0.

            >D'autant plus que lorsque les techos de FT viennent installer netissimo 1, ils se gardent bien de laisser la doc avec.

            J'ai gentiement demandé la doc au techos et il (elle en fait) m'a laissé un gros pavé d'environ 200 pages sur le sth ...
            • [^] # Re: liens ?

              Posté par  . Évalué à 0.

              Oui, pareil pour moi, mais pour le quidam moyen, c'est ni doc, ni explication qu'il y a un accès sans mot de passe. Alors qu'il y ait un accès expert, pour l'utilisateur, ca ne change rien au fait que sa config est une passoire.
              Et puis c'est sur que si tu veux configurer de ton côté un adsl, tu ne mets pas ton LAN sur le même segment que le 10.0.0.0/24, et entre les deux de toutes façons le firewall est là pour faire la police ...
              Bon maintenant, c'est vrai qu'il y a la possibilité de passer par la paire de cuivre, mais ca c'est plus de notre ressort ...

              Leto
          • [^] # Re: liens ?

            Posté par  . Évalué à 0.

            Si Tsutomu est derrière, ça n'a rien d'un poisson d'avril. Concernant je sais pu qui disait qu'il ne faut pas mettre son sous-réseau privé sur le même segment Ethernet que le routeur, je signale que le POP, c'est pas courant qu'on puisse l'utiliser avec SSL. Ensuite, le spoof ça existe.

            Dans tous les cas de figures, cette fonctionnalité est irresponsable.
            Ça me fera réfléchir le jour où je me paierai l'ADSL (vive le 10Mbits de Renater avec du 600ko/s sur les mirrors pas trop éloignés :)

            Babou, lui aussi pas authentifié
  • # héhé

    Posté par  . Évalué à 0.

    Les petits malins, ça leur dirait pas de mettre tout le driver en open-source. A part avec un programme backdooré sur le pc, je vois mal comment on peut pénetrer les ordinateurs, on pourrait seulement sniffer les communications.
    • [^] # Re: héhé

      Posté par  . Évalué à 0.

      Il me semble que le Speed Touch USB est un peu comme les WinModems : une partie de la mod/demod se fait en soft. Donc rien n'empêche de faire un peu plus.
      Faudrait tracer l'ensemble des appels fait (sous linux et windows) par le driver.
  • # Serait-ce un hoax ?

    Posté par  . Évalué à 0.

    Aucune confirmation possible.
  • # L'advisory

    Posté par  . Évalué à 0.

    http://security.sdsc.edu/self-help/alcatel/alcatel-bugs(...)

    En gros, et en diagonale :

    Il existe un user "EXPERT" avec un authentification à la con.
    On peut upgrader le fireware via TFTP

    Rien de nouveau donc.

    Par contre, ils affirment qu'on peut "bouncer" les paquets UDP depuis le WAN sur le modem, fo que j'y regards de près.
    • [^] # Re: L'advisory

      Posté par  . Évalué à 0.

      on peut "bouncer" les paquets UDP depuis le WAN sur le modem

      c'est à dire, en français de tous les jours ?
      • [^] # Re: L'advisory

        Posté par  . Évalué à 1.

        Comme il l'explique (en anglais), l'accès aux serveurs (telnet, TFTP, ...) n'est pas possible théoriquement du côté WAN (extérieur). Mais, il est possible de contourner le problème de la façon suivante:
        - Tu envoie un paquet UDP avec une adresse de source de 255.255.255.255 port TFTP vers une des machines du LAN sur le port ECHO (ce service est souvent activé), de telle façon qu'elle réponde, à destination de 255.255.255.255 sur le port TFTP.
        Et voilà, la machine du réseau interne à servi à bouncer (faire rebondir) le paquet UDP que tu voulais envoyer au modem, qui va l'accepter puisque pour lui la requête provient de la machine interne...

        Pour résumer:
        1/ Tout le monde sur le réseau interne peut faire ce qu'il veut avec le modem.
        2/ Par la méthode décrite ci-dessus, une personne mal intentionnée sur Internet peut prendre contrôle du modem, changer sa configuration et flasher ce qu'il veut dans le firmware.
        3/ Quiconque a physiquement accès à la paire de cuivre peut faire ce qu'il veut en simulant le DSLAM vu qu'il a un accès privilégié sans mot de passe à ton modem.
        • [^] # Re: L'advisory

          Posté par  . Évalué à 1.

          ouais mais il explique aussi que pour simuiler le dslam, fo un sacré matos ...
          sinon explique moi avec le bounce comment tu fais pour avoir la reponse ? style je bounce une connexion telnet sur le port de speedtouch, et après ? l'adresse source du packet ne peut pas etre une adresse internet... donc je recevrait jamais le prompt ??
          • [^] # Re: L'advisory

            Posté par  . Évalué à 0.

            Celui qui fait des attaques par bounce UDP n'attend pas de réponse.

            Il tente sa méthode qui a une probabilité non nulle de lui ouvrir sa petite
            backdoor a lui tout seul. UDP a très bien servi pour ce genre d'exercice: NFS v2...

            On peut alors imaginer un changement de configuration du modem.
            Par exemple, il y a une option très intéressante pour les mickeys:
            accepter les paquets avec options de routage à la source.

            Là si ca passe c'est comme si tu étais sur le LAN, sauf que tu viens du WAN...
          • [^] # Re: L'advisory

            Posté par  . Évalué à 0.

            > sinon explique moi avec le bounce comment tu
            > fais pour avoir la reponse ?

            Ce n'est pas tres complique : tu ne la recois pas, et tu t'en fous ! Pourquoi ? Parce que TFTP te renvoie des reponses tres simples et tres facilement devinable. Les modems ayant de plus un fs tres simple et identique de l'un a l'autre, il n'y a aucun probleme. Bref, une attaque en aveugle et triviale.
            En outre, TFTP marche sur UDP ce qui implique que personne n'ira te fermer ta session, puisqu'il n'y a pas de connexion.

            Sid !
            • [^] # Re: L'advisory

              Posté par  . Évalué à 0.

              >Ce n'est pas tres complique : tu ne la recois
              >pas, et tu t'en fous !

              Tu ne t'en fous pas , parceque le mot de passe de l'utilisateur expert, tu le trouve par rapport à un challenge-response avec l'adresse MAC du modem, que tu ne connais pas de l'exterieur.

              De plus, pour bouncer il faut que tu envoies des paquets provenant de 10.0.0.138, ce qui commence à etre méchamment filtré sur internet.
              • [^] # Re: L'advisory

                Posté par  . Évalué à 1.

                pour l'acces telnet, c'est clair tu peux pas utiliser le bounce puisqu'il te faut la reponse avec le chap challenge. Le bounce, tu peux juste l'utiliser pour le tftp en emission ( flashage de rom).Or c'est la que le bas blesse, l'acces tftp est sans mot de passe ( par definition du protocole tftp qui ne supporte pas l'identification) et donc tu peux y acceder depuis l'intranet a et fortiori d'internet via le bounce.
                Parcontre c'est vrai que t'est vachement limité :
                - le masque 10.0.0.0 est bloqué de plus en plus par les routeurs.
                - il fo encore arriver a connaitre quel speedtouch il s'agit. Or sur internet, tu n'a que l'adresse du pc qui est derriere le speedtouch. Donc il fo pas mal chercher pour trouver les pc qui sont derriere un speedtouch ( surtout qu'un nmap ne sert pas a grand chose vu que le speedtouch n'a pas d'ip sur internet).
        • [^] # Re: L'advisory

          Posté par  . Évalué à 0.

          Des paquets avec une telle source venant de l'interface ppp seront surement bloqués par le firewall
  • # solution ?

    Posté par  . Évalué à 0.

    j'ai juste une toute petite question: si on passe son speed touch home de pptp a pppoe (ce que j'ai fait ... un régal ;o)) il a plus d'ip donc cette backdoor tombe a l'eau ? un peu légé comme backdoor non ?
    • [^] # Re: solution ?

      Posté par  . Évalué à 1.

      comment ca il y a plus d'ip???? Mon Speed Touch Home est passé en pppoe et il a tjs l'ip 10.0.0.138

      Tu dois confondre... c'est avec pppoa que le modem n'a plus d'ip (cas des modems usb).
      • [^] # Re: solution ?

        Posté par  . Évalué à 0.

        bhen je sais pas je peut plus le pinger et je pouvais avant de le passer de pptp a pppoe (c'est un modem "réseau" ...):

        ifconfig
        eth0 Link encap:Ethernet HWaddr **:**:**:**:**:**
        inet addr:172.18.1.1 Bcast:172.18.1.255 Mask:255.255.255.0
        EtherTalk Phase 2 addr:65280/239
        UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
        RX packets:12237149 errors:0 dropped:0 overruns:0 frame:0
        TX packets:14073579 errors:0 dropped:0 overruns:0 carrier:0
        collisions:12306

        eth1 Link encap:Ethernet HWaddr **:**:**:**:**:**
        UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
        RX packets:12032907 errors:0 dropped:0 overruns:0 frame:0
        TX packets:10306638 errors:0 dropped:0 overruns:0 carrier:0
        collisions:882

        lo Link encap:Local Loopback
        inet addr:127.0.0.1 Mask:255.0.0.0
        EtherTalk Phase 2 addr:0/0
        UP LOOPBACK RUNNING MTU:3924 Metric:1
        RX packets:3681 errors:0 dropped:0 overruns:0 frame:0
        TX packets:3681 errors:0 dropped:0 overruns:0 carrier:0
        collisions:0

        ppp0 Link encap:Point-to-Point Protocol
        inet addr:***.***.***.*** P-t-P:***.***.***.*** Mask:255.255.255.255
        UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1492 Metric:1
        RX packets:363986 errors:0 dropped:0 overruns:0 frame:0
        TX packets:269893 errors:0 dropped:0 overruns:0 carrier:0
        collisions:0
  • # Je m'en doutais...

    Posté par  . Évalué à 1.

    Quand un technicien de mon provider m'a dit qu'ils pouvaient upgrader les modems à distance... Je m'en suis douté....
    • [^] # Re: Je m'en doutais...

      Posté par  . Évalué à 0.

      Ca veut rien dire, pour qu'ils prennent la main t'as pas besoin t'etre connecte et ca passe par le circuit interne - mais si qqn pouvait confirmer.
  • # Telnet for dummies

    Posté par  . Évalué à 0.

    Franchement, sans nier la veracite des faits,
    que ce soit le tombeur de Mitnick qui trouve le fait qu'il suffise de faire un telnet sur l'ADSL 1000 pour se rendre compte qu'il n'a pas de mot de passe , me laisse assez perplexe.

    Ca fait plus d'un an que je suis abonne ADSL chez
    Club-internet et j'ai bien evidemment regarde
    ce qu'il y avait d'ouvert sur le boitier:

    Seuls les ports 21/TCP,23/TCP et 80/TCP etaient ouverts et pour ce qui est du ftp et de l'acces telnet , tout
    etait protege par mot de passe et il ne m'avait pas semble pas que l'acces TFTP etait ouvert.

    Quoi qu'il en soit plusieurs operateurs ayant deja confirme la chose , ca ne me rend que plus furax etant moi meme admin sys/reseau et un tant
    soit peu security *aware* ,comme dirait jean claude (jeanclaudevandamme.free.fr pour les fans ;o)

    Bref sans que ca soit le drame, ca fait quand meme
    reflechir quand aux moyens dont disposent les services specialises (DGSE,DST,RG...) afin d'ecouter qui ils veulent et ce qu'ils veulent.

    Un internaute enerve :-(
  • # c pas nouveau!!!

    Posté par  . Évalué à 0.

    et oui, ca fait plus de 6 mois ke cette info tourne sur le net, mais alors vous dire ou j'l'ai vu....impossible!!!
    • [^] # ah oui c vrai!!!

      Posté par  . Évalué à 0.

      j'oubliais, mais je crois avoir vu ca sur le defunt Madchat, mais je crois k'il est possible de trouver login/pwd par defaut, ca doit tourner.
  • # Transfert.net

    Posté par  . Évalué à 0.

    Un article sur le sujet sur transfert.net:
    http://www.transfert.net/l.cfm?num=17621(...)

    Pour y voir peut-être un peu plus clair côté médiatisation ...

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.