Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Le Wi-Fi de grands hôtels pose des risques de sécurité

Selon des chercheurs américains, de grandes chaînes d'hôtels à travers le monde utilisent des routeurs Wi-Fi qui exposent leurs clients et leur propre sécurité informatique à des attaques, y compris à distance lorsque le réseau n'est pas protégé par un pare-feu.

Le magazine Wired rapporte que des chercheurs de la société Cylance ont découvert qu'au moins huit des dix plus grandes chaînes d'hôtels au monde utilisaient parfois des routeurs fournis par la société singapourienne ANTLabs, pour proposer leurs accès Wi-Fi. Mais surtout, ils ont découvert que ces routeurs avaient une faille de sécurité majeure qui exposait l'ensemble des clients, et même les propres services de gestion de l'hôtel s'ils étaient connectés à Internet par les mêmes routeurs.

La faille est due à une mauvaise implémentation du logiciel rsync, utilisé en fond de tâche pour copier des fichiers d'un système à un autre sous Linux, généralement à des fins de redondance. Les équipes d'ANTLabs n'ont pas protégé l'accès à rsync par un mot de passe, ce qui fait que n'importe qui étant connecté au réseau peut gagner l'accès au système de fichiers racine du routeur et modifier des fichiers de configuration, voire ajouter des scripts exécutés par le routeur — par exemple pour dupliquer l'ensemble du trafic et envoyer une copie vers un serveur tiers.

Les chercheurs ont trouvé 277 routeurs accessibles ainsi directement par Internet, répartis dans 29 pays (dont 100 aux Etats-Unis et 16 en Grande-Bretagne), mais il y a certainement beaucoup d'autres routeurs ANTLabs masqués derrière des firewalls, qui restent accessibles depuis le réseau local de l'hôtel. Des centres de conférences sont parfois également équipés des mêmes routeurs, pour permettre au public de se connecter à un réseau Wi-Fi.

UNE FAILLE MORTELLE

Selon les chercheurs, dans plusieurs cas le routeur était configuré pour se connecter au "PMS" (property management system), le logiciel de gestion hôtelière qui permet parfois de gérer les clés magnétiques. Wired rappelle à cet égard qu'un cadre palestinien du Hamas avait été assassiné en 2010 à Dubaï, très certainement par des agents israéliens du Mossad, après avoir reprogrammé des cartes magnétiques pour accéder à sa chambre d'hôtel. La méthode utilisée pour obtenir les clés n'a jamais été élucidée (sur ce point Paris Match écrivait que les deux agents transportaient du "matériel nécessaire pour pirater la clé magnétique", ce qui peut être soit du matériel de duplication à partir de l'originale, soit du matériel d'inscription d'une clé obtenue sur le PMS, sur une carte vierge).

On se souvient également que lors du piratage des serveurs de Sony attribué opportunément à la Corée du Nord, des connexions provenant d'un hôtel de luxe de Thaïlande avaient été découvertes. Mais on n'a jamais su si les pirates étaient physiquement présents dans l'hôtel, ou s'ils avaient trouvé les moyens de pirater à distance la connexion pour s'en servir de relais.

Les cherchheurs n'ont pas indiqué quelles étaient les 8 chaînes d'hôtels sur les 10 premières au monde, pour lesquelles ils ont trouvé au moins un hôtel dont le routeur était accessible depuis Internet. Les 10 premières chaînes d'hôtel au monde sont Intercontinental Hotel Group, Marriott, Hilton, Wyndham Hotel Group, Choice Hotel International, Accor, Starwood Hotels and Resorts, Best Western, Shanghai Jin Jiang International Hotels, et Home Inns.