70 essais suffisent pour deviner le mot de passe de ce routeur

Image 1 : 70 essais suffisent pour deviner le mot de passe de ce routeurRouteur TP-Link

Le blog de Sophos, le célèbre éditeur de logiciels de sécurité, a publié un billet dénonçant le manque de sérieux des routeurs de TP-Link. Le problème est que l’identifiant et le mot de passe permettant d’accéder au réseau Wi-Fi de certains modèles sont en fait les derniers caractères de l’adresse MAC. Comme le rappel le billet, l’adresse MAC est facilement disponible à l’aide d’outils disponibles en ligne, tels que Kismet ou Wireshark. Pire encore, si un réseau Wi-Fi se nomme « TP-LINK_AABBCC », il y a de fortes chances que cela signifie que l’utilisateur n’a pas modifié le mot de passe par défaut qui sera toujours sous la forme « xxAABBCC ».

Un mot de passe bien trop facile à trouver

Il n’y a donc finalement que deux caractères à trouver, ce qui en soi demande 256 essais au maximum. Néanmoins, il est possible d’optimiser la recherche. En effet, les deux premiers caractères de l’adresse MAC sont les deux derniers caractères de l’identifiant du fabricant. Par exemple, sur l’adresse MAC 30-B5-C2–79-FA–76, 30-B5-C2 sont déjà connus comme un des identifiants de TP-Link. Ces bouts d’adresses sont déjà prédéfinis et associés à la marque. Dans le cas de TP-Link, les deux premiers caractères du mot de passe (les « x » dans « xxAABBCC ») sont les cinquièmes et sixièmes caractères de l’un des identifiants associé à la marque et dans ce cas précis, nous savons déjà qu’il n’y a que 70 valeurs différentes. Concrètement, il ne faut donc que 70 essais pour deviner le mot de passe d’un réseau Wi-Fi TP-Link configuré par défaut. Enfin, vu que chaque routeur utilise par défaut l’identifiant et le mot de passe « admin », on voit qu’il est très facile de non seulement pénétrer un réseau soi-disant protégé, mais aussi prendre le contrôle du routeur à l’insu de son propriétaire.

À quoi bon sécuriser son réseau si c’est pour utiliser un mot de passe ridicule

La sécurité continue d’être un problème pour les consommateurs qui sont mis en danger par les fabricants qui ne prennent pas ce sujet au sérieux. Dans certains cas, cela résulte en des atteintes graves à la vie privée des individus (cf. « Un moteur de recherche espionne les caméras non sécurisées »), voire une mise en danger qui pourrait être fatale (cf. « Pirater une voiture est apparemment très facile »). S’il est aujourd’hui impératif de sécuriser son réseau Wi-Fi à l’aide d’un protocole WPA (cf. « WiFi : le WPA est-il sûr ? »), cette histoire rappelle que simplement garder les identifiants et mots de passe par défaut est une pratique très risquée qui annule les avantages d’un réseau sécurisé.

👉 Vous utilisez Google News ? Ajoutez Tom's Hardware sur Google News pour ne rater aucune actualité importante de notre site.

Votre Newsletter Tom's Hardware

📣 Souscrivez à notre newsletter pour recevoir par email nos dernières actualités !