Détournement de WRT54G
Relevé sur le Full Disclosure, cette élégante méthode pour récupérer « au vol » les droits administrateurs sur un routeur sans-fil WRT54G, probablement l'outil WiFi le plus populaire qui soit auprès des passionnés du genre. Dans les grandes lignes, le hack repose sur un constat fait par tous les usagers de ce type d'équipement : il n'est pas nécessaire d'entrer à nouveau les crédences (login/password) de l'administrateur à chaque changement de configuration. L'attaque doit être conduite côté LAN, indifféremment sur un port cuivre ou WiFi dans le cas où l'accès à la console est autorisé en mode wireless. Si l'attaque fonctionne sans coup férir sur un WRT54G « stock », elle semble mise en échec par certains firmwares alternatifs, qui semblent totalement insensibles à la méthode POST utilisée dans ce cas précis (du moins sur les HyperWRT Thibor 15c de la rédaction). Comme les WRT54G, GS et GL sont essentiellement achetés par des hackers sérieux souhaitant avant tout utiliser un noyau « alternatif et évolué » dérivé du développement Open Source de Linksys, les risques réels de cette attaque sont assez faibles. Mais ce pourrait être là une excellente source de fuzzing sur d'autres modèles de chez Cisco.