Utiliser du matériel qui n’est plus mis à jour n’est pas une bonne idée, rappelle le FBI
Alerte Captain Obvious

Continuer à utiliser de vieux produits pour accéder à Internet alors qu’ils ne sont plus du tout sécurisés n’est pas une bonne idée, tout le monde en conviendra. Le FBI tire la sonnette d’alarme sur les routeurs, mais c’est un peu l’arbre qui cache la forêt.
Le 14 mai à 08h17
4 min
Droit
Droit
La semaine dernière, le FBI a publié un bulletin d’alerte « flash »… et à la lecture de son titre, on serait presque tenté de qualifier le Federal Bureau of Investigation de Captain Obvious : « Des cybercriminels ciblent des routeurs en fin de vie pour lancer des attaques et dissimuler leurs activités ».
Ce n’est pas dans les vieux routeurs qu’on fait la meilleure sécurité
Des produits en fin de vie, cela signifie l'interruption des mises à jour de fonctionnalité, mais également de sécurité, quelle que soit la gravité de la faille. Il suffit donc d’une brèche critique et exploitable à distance pour que l’appareil soit ouvert aux quatre vents à n’importe quelle personne malintentionnée, sans possibilité de corriger le tir.
Les pirates se servent ensuite des produits compromis comme point d’entrée pour « installer des logiciels malveillants et utiliser ces routeurs dans des botnets pour lancer des attaques coordonnées ou vendre un accès aux appareils ». Ces routeurs peuvent aussi servir de relais aux pirates pour essayer de cacher leur adresse IP, leur localisation et/ou leur identité. Le FBI donne un exemple : « Des cyberacteurs chinois […] ont utilisé des botnets pour dissimuler des piratages d'infrastructures critiques américaines ».

Des produits Linksys et Cisco pointés du doigt
Dans son bulletin d’alerte, le FBI partage une liste d’une douzaine de produits : les Linksys E1200, E2500, E1000, E4200, E1500, E300, E3200, E1550, WRT320N, WRT310N et WRT610N, ainsi que les Cisco E1000 et M10. Mais ce ne sont que quelques références dans l’immensité des routeurs laissés à l’abandon par les fabricants.
Le FBI ajoute dans son bulletin une liste d’indicateur de compromissions. Il émet aussi une recommandation : « un utilisateur peut prévenir une compromission en désactivant l'administration à distance et en redémarrant l'appareil ».
Le problème ne concerne pas que les routeurs… loin de là
Le FBI parle des routeurs, mais la problématique est la même sur des smartphones qui sont trop rapidement abandonnés par les constructeurs. Depuis maintenant plusieurs années, Google pousse les fabricants à augmenter la durée du suivi, mais cela reste dans tous les cas largement insuffisant pour les modèles d’entrée et de milieu de gamme.
Rappelons que, le 20 juin, entrera en vigueur une extension du règlement sur l’économie circulaire qui impose des mises à jour logicielles pendant au moins cinq ans après mise sur le marché.
Ce bulletin d’alerte du FBI n’a rien de surprenant, la problématique est connue depuis des années. La partie visible de l’iceberg pour le grand public est certainement la fin de vie de certaines versions de Windows. La dernière en date, Windows 10, ne sera plus maintenue à partir du 10 octobre, en même temps que d’autres produits.
Installer une porte blindée et… la laisser ouverte
Pour les professionnels, Chloé Chabanol (sous-directrice des opérations de l’ANSSI), rappelait une triste réalité : « l’exploitation massive et inquiétante des équipements de bordure », c’est-à-dire les pare-feux, les VPN, les filtres antispams, etc.
Des équipements dédiés à la sécurité… à condition de les maintenir à jour. L’ANSSI donnait l’exemple de pirates ayant ciblé des produits de chez Palo Alto qui comportaient une vulnérabilité critique plus de deux mois après la publication d’un correctif.
Utiliser du matériel qui n’est plus mis à jour n’est pas une bonne idée, rappelle le FBI
-
Ce n’est pas dans les vieux routeurs qu’on fait la meilleure sécurité
-
Des produits Linksys et Cisco pointés du doigt
-
Le problème ne concerne pas que les routeurs… loin de là
-
Installer une porte blindée et… la laisser ouverte
Commentaires (33)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 14/05/2025 à 08h28
Ce que vont faire les fabricants : s'arranger pour que les produits claquent vers la fin du support programmé
Le 14/05/2025 à 09h01
J'ai un RAX200 sorti en 2020, il n'est plus mis à jour.
500€ l'appareil pas mis à jour après même pas 5 ans, le fautif c'est les constructeurs.
Je déconseil Netgear.
Le 14/05/2025 à 09h17
Le 14/05/2025 à 09h36
Le 14/05/2025 à 14h30
Mais je me suis aperçu qu'il y avait des potentiels problèmes de confidentialité : j'ai vu sur mon DNS qu'il y avait des tonnes et des tonnes de requêtes DNS en permanence vers Unifi... Quantitativement c'était les domaines les plus demandés.
J'ai eu un Unifi DreamRouter mais j'ai tourné la page et suis passé sur un routeur flashé avec OpenWRT (GL. Inet gl-mt6000 je crois), flashé par mes soins. Le DNS ne voit plus passer de requête suspecte et j'ai vérifié les trames réseau si le routeur n'essayait pas de contacter des serveurs bizarres, j'ai rien vu de suspect.
J'ai gardé mon antenne wifi Unifi, mais parce que j'ai pu la passer elle aussi sur openWRT.
Et certes l'interface openWRT est moins jolie, mais je sens que j'ai la main et je peux configurer comme je veux.
Le 14/05/2025 à 09h58
Le 14/05/2025 à 11h27
Unifi c'est vraiment un envirronement sympa, même si leur firewall n'est pas équivalent à un Cisco FirewPower ou un Checkpoint NGX... Cela pemet aussi d'installer sur la même appliance d'autre gammes de leur produits ( solution d'accès batiment/identité, caméra avec Protect, et même des sensors IOT ( température/humidité, ouverture, detecteur de présence etc..).
Bref, un joli eco-système pour qui veut y mettre le prix ( 400euros -500Euros). Ils ont aussi une nouvelle gamme moins chère (et moins puissante) qui permet de tester l'environement UNIFI (Cloud Gateway, cloud Gateway Max ou Unifi Express avec un prix de départ à 150Euros, AP WIFI6 inclue.).
Modifié le 14/05/2025 à 21h57
Modifié le 14/05/2025 à 09h31
Initialement je l'avais plutôt choisi en raison du support de température étendues car l'amplitude annuelle typique là haut c'est -10/15° à 50/55°C et qu'il offrait -20/80°C avec en plus l'alimentation POE qui evite d'avoir l'élément qui chauffe le plus là haut. La partie alim est elle au frais dans la cave avec le switch qui arrose le RDC et ce routeur combles et le tout comme box et domotique, derrière batterie tampon qui font que je suis le seul dans le quartier a avoir du réseau en cas de coupure secteur.
Le 18/05/2025 à 09h46
Le 14/05/2025 à 09h32
- Logiciel sur x86 standard pour tout le reste
Netgear, Dlink, Synology, ... poubelle
Le 14/05/2025 à 09h34
Le 14/05/2025 à 11h17
Le 14/05/2025 à 11h22
Le 14/05/2025 à 13h28
Le 14/05/2025 à 11h04
- Comment ?
- En disant aux gens d'acheter du neuf car le vieux c'est dangereux.
Le 14/05/2025 à 11h15
Le 14/05/2025 à 11h29
Modifié le 14/05/2025 à 13h36
Remarque 1: pour les appareils pro, souvent il faut un contra de support pour accéder aux mises à jour logicielles (Lenovo, HP, Cisco, ...)
Remarque 2: la plupart des routeurs communiquent avec le site 'maître' pour le paramétrage, les màj, le oaraméteage depuis un smartphone. Et le paramétrage distant se fait sans validation physique!
Là j'aime bien la Freebox pour ça.
Remarque 3: les lobbies adorent pointer du doigt les équipement chinois dont le mot de passe admin es connu. Là c'est de l'équipement 'américain' raisonnablement sécure par défaut. Alors: backdoor encore?
Le 14/05/2025 à 14h56
Le 14/05/2025 à 15h03
Modifié le 15/05/2025 à 11h08
Le 18/05/2025 à 09h40
Plutôt que de pousser des utopiques perpétuelles mises à jour, il faudrait peut-être simplement imposer des standards de qualité, pour moi le prb de fond est un prb d'architecture / conception / ergonomie :
- la page web admin ne devrait jamais être accessible depuis le WAN
- le mot de passe initial ne doit pas être commun à un modèle (voire marque !),
- les process dans le routeur devraient être isolé en ring de sécurité par ex au niveau des couches OSI : la partie switch 2 ne doit pas pouvoir communiquer avec la partie routeur (couche 3), les appli (NAS, VM, firewall) sur les couches 3+ ne doivent pas pouvoir communiquer avec les couches inférieurs.
De ma fenêtre, avec ces quelques principes la sécurité est largement améliorée : la couche OSI 2 ne peut pas réellement être exploitée, pour la couche 3 on pousse la sécurité (programmation formelle, rust, tests complets, aux limites), la partie applicative reste optionnelle / désactivable : en cas de bug hors période de garantie, il "suffit" de la désactiver.
Le 18/05/2025 à 10h13
L'IP v6 n'était pas dans les routeurs il y a 30 ans.
Le Wi-Fi n'a pas 30 ans et a évolué fortement depuis. Quand on parle de routeur, on parle souvent de Wi-Fi intégré au niveau produit grand public.
Ethernet lui-même a évolué avec les 1, 2,5 et le 10 Gb/s ; le 100 Mb/s a lui même à peine 30 ans.
La fibre a aussi apporté des normes supplémentaires à supporter.
Et toutes ces augmentations de débit ont nécessité de faire évoluer la partie routage pour suivre les débits.
Le 18/05/2025 à 10h40
Je rajouterai les évolutions du point de vue des algorithmes cryptographiques (au sens large, j'y inclus les fonctions de hashage) avec de nouveaux algorithmes à prendre en compte et les anciens à supprimer.
Les évolutions de protocole (SSL 3.0, TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3).
Bref, le réseau, qui semble quelque chose de figé et est réalité très mouvant. Les routeurs pouvant avoir une durée de vie très longue, c'est important de pouvoir les mettre à jour.
Le 18/05/2025 à 11h21
Modifié le 18/05/2025 à 11h51
WOL, il faut pouvoir router les paquets au bon endroit.
TLS pour le VPN, etc.
[edit]
et on peut même rajouter les VLAN.
edit bis : pour le TLS, même sans parler de VPN, il faut bien pour la partie configuration, que ce soit en HTTP ou en SSH, même si c'est restreint au réseau local et pas depuis le WAN. Sinon, n'importe qui sur le réseau pourrait prendre le contrôle du routeur en écoutant ce qui se passe...
Le 19/05/2025 à 07h03
Le WoL pour ton info est encapsulé dans de l'IP multicast : Rien de neuf donc, la "nouveauté" est qu'un routeur moderne va déborder de son rôle et peut faire le firewall pour bloquer ou rerouter les paquets WoL, pour se faire il décapsule IP, et trouve un paquet UDP cheloux, il décapsule UDP et trouve 102 octets bien connus contenant l'adresse MAC de destination.
Il prend donc le rôle du switch (couche OSI 2) tout en mélangeant les rôles avec la couche 3 pour le reroutage des paquets WoL.
Concernant ta remarque sur le management là aussi c'est un peu hors sujet, la sécurité d'un routeur : c'est surtout de ne jamais exposer la page d'admin aux 4 vents. Un routeur des années 2000 avait une prise admin local dédiée et surtout une prise série, les admin un peu sérieux désactivait la prise admin local RJ45, pour éviter l'erreur de branchement et se promenait avec un portable équipé d'un port série pour mettre à jour les tables de routage. A aucun moment il ne serait venu à l'idée de router la page d'admin d'un routeur sur le réseau ! (c'est le cas par défaut de tout ce qui est moderne ! certains routeur étant même cloudé automatiquement !)
A nouveau l'amalgame que vous faites (fred42 et toi) est que un routeur "pure" n'existe plus vraiment, la "boite routeur" est une routeur systématiquement associé à un AP wifi, un firewall, un server web d'admin, un switch, un client / server de VPN, un server DHCP...
Tous ces services sont mélangés et sans doute mal codé, car une faille sur un truc anecdotique permet souvent d'escalader jusqu'à pouvoir intercepter / re-rerouter du trafic.
Le 19/05/2025 à 08h59
Un routeur, même sans VPN, DHCP, etc, aura besoin de TLS pour sa configuration (en 2000 le port série était peut être courant pour la configuration, mais ce n'est plus le cas en 2025).
Dire aujourd'hui qu'un routeur devrait être "pur" et donc dépourvu de fonctionnalités de sécurité indispensable comme un firewall, ça me parait dingue (attention, je ne dis pas qu'il ne doit pas être possible de déléguer tout cela à un firewall "externe").
Ce que tu appelles "routeur pur" (je comprends le concept) me parait tout simplement anachronique vis-à-vis du monde dans lequel nous sommes aujourd'hui. Ton routeur pur n'est, au final, qu'un moyen de fournir internet. Mais le rôle d'un routeur ne se limite pas à la fourniture d'internet. Un routeur est dédié à l'interconnexion de réseaux. C'est son rôle. (et fournir internet n'est qu'un cas particulier d'interconnexion de réseaux).
Et pour tenir se rôle, il a besoin d'un minimum de services, qui nécessite d'avoir une pile cryptographique à jour.
Le 18/05/2025 à 11h12
Pour le reste c'est hors sujet pour un routeur (au sens logiciel / réseau), concernant la boite en plastique souvent appelé routeur qui fait autre chose que du routage je suis d'accord avec toi, et c'est justement mon propos : en séparant mieux les couches logiciel on n'aurait pas autant de failles critiques.
Le 18/05/2025 à 11h22
Le 18/05/2025 à 15h33
Les fonctions les plus basiques sont assez anciennes, sèches et simples (NAT, firewall, tunelling site à site). Sur la partie serveur VPN ouverte à toutes les connexions entrantes, je délèguerais à un device à jour derrière perso.
Un routeur/firewall dont on n'accède pas à l'admin est globalement assez difficile à compromettre.
Les failles dont j'ai pu avoir connaissance récemment sur du matos de routage portaient sur des services avancés et/ou propriétaires.
S'il n'est pas au dernier standard en matière de débits (le sujet du chiffrement Wifi mis à part, mais pas vraiment exposé sur Internet), ça n'en reste pas moins sûr - c'est juste plus lent.
Est-ce qu'il faut absolument avoir du 2,5 Gbps sur son LAN, pas sûr.
Est-ce que du 100 Mbps suffit chez Mémé ? Sans doute.
Est-ce que la planète s'en porterait mieux ? Indubitablement.
Par contre, si vous avez des WRT qui trainent, il vaut certainement mieux les faire tourner avec un tomato ou assimilé que de les laisser sur leur soft d'origine, tout bien considéré :)
Le 19/05/2025 à 07h29
J'ai l'impression qu'il y'a aussi un risque de compromission côté implémentation: les couches OSI n'étant pas reproduite logiciellement dans nos routeurs, l'exploit dans une fonction avancée, peut donner accès aux fonctions de bases du routage.
Pour reprendre mon ex : la partie en charge de gérer le WoL est probablement coder dans la boucle de code gérant le routage, un dépassant de buffer dans cette partie pourrait permettre d’injecter du code dans la partie routage
routage(paquet): destination {
headIpv4 = lireEnteteIp(paquet);
// Rustine du stagiaire : Gérer WoL
if(headIpv4.ipDest = "255.255.255.255" && headIpv4.UDP) {
udpWOL = decapsuleIp(paquet);
wol = decapsuleUDP(updWOL);
...
}
//lire la table de routage
...
}
si tu un vilain forge un paquet IP débordant le buffer de decapsuleIP, du code malveillant pourrait être injecté dans le process de routage, alors qu'un routeur n'a aucune raison de décapsuler IP