Un bug au niveau des routeurs TP-Link permettrait à des pirates informatiques de les contrôler à distance. Les hackers auraient exploité le mot de passe par défaut du routeur pour réaliser les attaques. Ce bug pourrait également être utilisé pour cibler des périphériques vulnérables à grande échelle en détournant les routeurs avec des mots de passe par défauts tels que « admin » et « pass ». Andrew Mabbit, le fondateur de la société britannique de cybersécurité Fidus Information Security, a été le premier à découvrir ce bug en 2017. Face à cette situation, TP-Link a déployé un correctif pour les routeurs WR940N. En 2018, Andrew Mabbit a de nouveau contacté TP-Link car un autre routeur WR740N était également vulnérable au même bug.

TP-Link n’a pas donné de précision sur le nombre de routeurs vulnérables. Toutefois, certains rapports sur internet indiquent qu’entre 129,000 et 149,000 routeurs auraient été exposés à ce bug. Pour éviter ce type de problème, le Royaume-Uni et les États-Unis projettent de demander aux entreprises de vendre des appareils dotés de mots de passe uniques par défaut. Cette initiative permettra d’éviter que des réseaux de zombies puissent détourner à grande échelle des appareils connectés à internet et d’utiliser leur bande passante collective pour mettre certains sites hors service. Il y a quelque temps, le réseau de robots « Mirai » a pu neutraliser Dyn, l’un des leaders des services de noms. Cette attaque a bloqué des dizaines de sites majeurs pendant des heures, dont Twitter, SoundCloud et Spotify.

Des milliers de routeurs TP-Link sont susceptibles d’être piratés à distance Click to Tweet
À lire aussi Le SD-WAN au cœur de la transformation des infrastructures réseaux