Une étude menée par le chercheur Mathy Vanhoef a révélé qu’environ 4,2 millions d’équipements réseau, incluant des routeurs domestiques, serveurs VPN et nœuds de réseaux mobiles, utilisent des protocoles de tunneling non sécurisés (IPIP, GRE, 4in6, 6in4). Ces derniers manquent d’authentification et de chiffrement, exposant ainsi ces infrastructures à des attaques critiques.
Principaux risques :
- Usurpation d’adresse IP : Exploitation des équipements pour masquer l’identité des hackers.
- Attaques DDoS : Amplification du trafic via des hôtes vulnérables.
- Infiltration de réseaux : Permet aux attaquants de pénétrer des environnements privés.
- Détournement de DNS : Redirection malveillante de requêtes.
Statistiques clés :
- 218 pays touchés, dont la France, avec plus de 700 000 Freebox vulnérables.
- Les infrastructures critiques, comme les nœuds Softbank au Japon ou les serveurs VPN obsolètes (AirFalcon, AmanVPN), sont également concernées.
- Les grands groupes, tels que Meta et Tencent, ne sont pas épargnés.
Mesures à adopter :
- Combiner les protocoles avec IPsec ou utiliser des solutions plus sécurisées comme WireGuard.
- Mettre à jour les appareils et désactiver les fonctions inutiles.
- Renforcer les configurations par défaut fournies par les fabricants.
- Filtrer le trafic non authentifié pour limiter les usurpations et les abus.
- Sensibiliser les utilisateurs et former les administrateurs à identifier et corriger les vulnérabilités.
Cette négligence dans les configurations réseau expose les infrastructures critiques comme les réseaux domestiques à des cyberattaques majeures, nécessitant des efforts coordonnés pour sécuriser ces tunnels vulnérables.