Des chercheurs de la KU Leuven ont découvert une faille de sécurité dans des millions d’hôtes de tunnellisation dans le monde, ce qui permet aux pirates d’abuser des serveurs à leurs propres fins. Les chercheurs ont découvert trois nouvelles attaques DoS, rendues possibles par la mauvaise configuration.
Des chercheurs de la KU Leuven ont mis en évidence un problème de sécurité dans des millions d’hôtes dits » tunnels » dans le monde. Ces serveurs vulnérables peuvent être utilisés par des pirates pour dissimuler leur identité, accéder à des réseaux privés ou mener des attaques pardéni de service.
Des millions de serveurs vulnérables
Les hôtes tunneliers relient les réseaux informatiques entre eux, mais dans de nombreux cas, ils s’avèrent mal sécurisés. Des chercheurs du groupe DistriNet de la KU Leuven ont analysé des millions de serveurs dans le monde entier à l’aide de paquets de test et ont découvert que plus de quatre millions d’hôtes étaient vulnérables. La plupart des serveurs non sécurisés se trouvent en Chine, en France, au Japon et aux États-Unis, mais les clients de Telenet en Flandre se sont également révélés vulnérables.
Le problème réside dans les protocoles IP in IP etGRE (Generic Routing Encapsulation), qui sont largement utilisés. Ces protocoles ne prennent pas en charge le cryptage ou l’authentification de l’expéditeur, ce qui nécessite une sécurité supplémentaire par le biais de la sécurité du protocole Internet. Dans la pratique, il arrive souvent que cette sécurité ne soit pas mise en œuvre. Au total, les chercheurs ont trouvé 3,5 millions d’hôtes vulnérables avec des adresses IPv4 et 700 000 avec des adresses IPv6.
Trois nouvelles attaques
Les chercheurs ont également découvert trois nouvelles méthodes d’attaque qui exploitent les hôtes de tunnels non sécurisés.
- Attaque Ping-Pong: Avec cette attaque, les criminels envoient des paquets à l’infini entre les serveurs, surchargeant ainsi les réseaux.
- Attaque par lentille temporelle tunnellisée: dans ce cas, les paquets empruntent des itinéraires différents vers une cible et arrivent simultanément, ce qui provoque une explosion du trafic sur le réseau. Là encore, l’objectif est de surcharger le réseau.
- Attaque économique par déni de service: les pirates envoient d’énormes quantités de données, ce qui entraîne des coûts élevés pour les victimes.
Ces techniques d’attaque peuvent avoir de graves conséquences pour les entreprises et les gouvernements qui dépendent de réseaux stables.
Importance d’une configuration sécurisée
Les chercheurs ont partagé leurs résultats avec des organisations et des entreprises du monde entier, dont la Shadowserver Foundation et la Cyber Emergency Response Team (CERT) de l’Université Carnegie Mellon. En Flandre, Telenet a également été informé.
Pour limiter les risques, il est essentiel que les organisations configurent correctement les hôtes de tunnellisation. Pour ce faire, elles n’autorisent le trafic qu’à partir d’adresses IP de confiance et utilisent des protocoles de cryptage et d’authentification.