Dark Portal, le Wi-Fi des hôtels est une passoire.

Selon une société de sécurité californienne bien intentionnée, Cylance, le Wi-Fi des grands hôtels poserait des risques de sécurité lorsque le réseau n’est pas protégé par un pare-feu bien configuré. Et même s’il est protégé par un firewall, nul doute que dans la guerre commerciale que se livrent chinois et américains de Cisco à Huawei, la vulnérabilité publiée par Cylance (CVE-2015-0932) ne fait qu’enfoncer des portes ouvertes. Elle vise surtout au placement des produits et services de sécurité de cette société californienne sur la niche convoitée des grands hôtels aux dépends du singapourien AntLab actuel fournisseur des Palaces. Singapour c’est embêtant : c’est pas en Chine, c’est pas en Amérique, ni Russe, ni islamiste on sait pas trop dans quel camps les classer…

La faille de sécurité a été rapportée à l’US Cert le 12 février et Antlabs a publié un « patch » pour sécuriser la faille, le 26 mars 2015. Banale passe-d’arme dans le tournoi médiéval de la cyber-guerre ?

Si vous êtes le managing director d’un grand hotel, vous pouvez télécharger le patch en ligne ou demander à Antlabs de l’installer pour vous. C’est gratuit et c’est ici !

« Dark portal », back-door du wifi des grands hôtels.

Les grands hôtels, dont les systèmes de wi-fi ne sont pas assez protégés, exposeraient leurs clients et leur propre sécurité informatique à des attaques distantes. Selon l’étude rapportée dans le magazine Wired par des membres de la société Cylance, au moins huit des dix plus grandes chaînes d’hôtels au monde utiliseraient parfois « des routeurs fournis par la société singapourienne ANTLabs, pour proposer leurs accès Wi-Fi, des routeurs avec une faille de sécurité majeure qui exposerait l’ensemble des clients, et même les propres services de gestion de l’hôtel s’ils sont connectés à Internet par les mêmes routeurs ». C’est une faille dans ces routers utlisés dans les grands hôtels et dans des centres de conférence pour avoir accès libre au wi-fi, qui fait courir un risque aux clients. Les experts de Cylance ont eux-mêmes trouvé « au moins 277 routers dans le monde avec ce défaut, mais ce n’est qu’une petite partie de l’iceberg » : Nul doute que Cylance souhaite par cette étude proposer ses propres services aux principales chaînes hotelières pour « réparer » ladite faille de sécurité ; ruinant ainsi les efforts commerciaux de sa concurrente singapourienne installée sur la niche des grands hôtels depuis 14 ans. Ainsi va la compétition entre sociétés de sécurité informatique dont le succès commercial dépend, le plus souvent, de la publication d’études de sécurité que personne n’a commandé, destinées – en général – à briser la réputation d’un rival tout en assurant sa propre auto-promotion.

Selon la formule consacrée, la faille permettait de « s’arroger les prérogatives de l’administrateur système et d’avoir accès en lecture et en écriture » aux fichiers des grands hôtels… Trait typique de ce genre d’études, l’auteur trouve d’abord un nom qui fait peur : « dark portal », Capture d’écran 2015-04-01 à 05.34.26puis il prend le soin de blanchir l’adresse IP pour nous montrer comme il est bien soucieux, lui, de la confidentialité.

Screenshot-03202015-052025PM

Après, il fait la belle carte de la menace avec des marqueurs rouge un peu partout sur le globe, comme ceci.

DarkPortal-Map (1)

 

« 8 chaînes d’hôtels sur les 10 premières au monde seraient concernés par ce défaut, dans au moins l’un de leurs hôtels. »

Intercontinental Hotel Group, Marriott, Hilton, Wyndham Hotel Group, Choice Hotel International, Accor, Starwood Hotels and Resorts, Best Western, Shanghai Jin Jiang International Hotels, et Home Inns, figurent bien évidement sur la liste et vont sans doute être prochainement démarchés par Cylance … pour effectuer un test de pénétration de leur réseau Wifi ? « Pas de problème, le test est gratuit et on vous fait 30% sur l’implémentation de la nouvelle politique de sécurité, maintenance 24/7 » dira le « sales ».

ANTLabs, Cylane, Cisco, Huawei, petits et grands de la guerre informatique se livrent une guerre farouche pour sécuriser nos informations. On se sent bien mieux protégés comme ça…

Les grands hôtels devraient surtout demander à leur responsable informatique (le Monsieur qui rebranche la télé dans la chambre quand ça marche pas) d’appeler AntLabs au +6561007877 pour « patcher » immédiatement la faille avant de se lancer dans la recherche d’une nouvelle solution ou d’effectuer un test de vulnérabilité par une société concurrente car, au moins, le Wifi fonctionnait à peu près bien dans les grands hôtels jusqu’à présent et le vrai risque, la pire calamité avec les fameux experts en sécurité informatique c’est de se retrouver avec une solution « maison » qu’ils sont les seuls à pouvoir faire fonctionner et, le plus souvent indisponible. La sécurité par l’indisponibilité en quelque sorte. Bref, c’est bien connu, on s’en moque de se faire pirater pourvu qu’internet fonctionne bien dans l’hotel.

Entre temps, c’est à dire entre le 12 février et le 26 mars, le « zero day », mode opératoire de la faille, a t-il pu circuler sous le manteau  d’indélicats brokers de vulnérabilité et s’échanger en bitcoin sur darknet ou ailleurs ? Nul ne sait… Faut bien alimenter en conversations, en bitcoin et en notes confidentielles francs-tireurs et ronds-de-cuir appointés de la cyber-guerre.

(*notons qu’à l’inverse, la cyber-guerre compte aussi de vrais experts qui sont des héros discrets, ne publient pas d’études auto promotionnelles visant la sécurité informatique de l' »hospitality management » et oeuvrent dans l’ombre et en silence à la sécurité de chacun)

Les clients des grands hôtels, quant à eux, sont bien conscients depuis longtemps on l’espère, qu’il n’y a aucune confidentialité des données qu’ils accèdent et échangent en Wifi dans les hôtels ou chez Starbuck’s (où le café est sinistre) car ces données sont déjà connues par le fabricant de routeur chinois ou américain (Cisco, Huawei), le directeur d’hôtel attentif, le fournisseur d’accès à internet local attentif aussi, la société de sécurité qui va faire un test de vulnérabilité de l’hôtel avant même de craindre les vilains hacker qui utiliseront la faille de sécurité gentiment publiée de façon responsable par les sympathiques experts altruistes de Cylance soucieux de protéger les données.

Si quelqu’un a vraiment de sérieuses raisons d’accéder à vos données, il n’aura que l’embarras du choix et la solution la plus compliquée sera sans doute d’utiliser une faille de sécurité.

 

About The Author

Related posts

Leave a Reply