Bulletins

Erreur D-Link : clé de chiffrement du micrologiciel exposée dans une image non chiffrée

bs1.jpg

Les chercheurs en cybersécurité ont fait la démonstration d’une méthode qui permet de déchiffrer les images de micrologiciels propriétaires intégrées dans les routeurs D-Link. Le micrologiciel est le bout de code qui alimente les fonctions de bas niveau sur les périphériques. En général, celui-ci est codé en dur au niveau de la mémoire en lecture seule. Les entreprises chiffrent les images de micrologiciels au sein de leurs appareils afin d’empêcher leurs clients (ou autres logiciels malveillants) de flasher l’appareil avec un micrologiciel personnalisé.

Afin de pouvoir déchiffrer quoi que ce soit, il faudrait soit la clé secrète de déchiffrement, soit un moyen de briser l’algorithme de chiffrement. Si les images du firmware sont réellement cryptées, comment a-t-on pu le déchiffrer aussi facilement ?

Starke avait commencé son analyse en téléchargeant la dernière version du firmware D-Link (1.11B02) à partir de leur site Web de support et a utilisé le Binwalk pour cette opération. Binwalk n’est rien d’autre qu’un utilitaire de rétro-ingénierie fabriqué spécialement pour extraire ou analyser les micrologiciels.

Des informations précises ont indiqué aux chercheurs que l’image contenait un binaire de micrologiciel non chiffré qu’ils pouvaient ensuite extraire et analyser pour les clés de déchiffrement stockées. Les résultats obtenus par les chercheurs soulignent que même le cryptage est futile et peut même se transformer en sécurité par l’obscurité s’il existe des moyens triviaux pour obtenir de la clé tout en gardant le secret. Dans le cas de D-Link, même les dernières images de micrologiciel sont ouvertes aux chercheurs curieux pour analyse qui peuvent mettre la main sur des images de micrologiciel plus anciennes – à partir du site de D-Link.