Titre: Un backdoor dans le GSW-2472TGX, petite chronique! (06/11/2009 Par rfr)
On est geek ou on ne l'est pas. Et quand on l'est, c'est toujours avec beaucoup d'enthousiasme que l'on déballe du matériel fraîchement réceptionné. C'est pourquoi l'emballage qui sert au transport finit souvent en miette au sol de votre bureau.

Mais il arrive parfois aussi que l'enthousiasme soit de coute durée. Et c'est un peu ce qui s'est produit avec un switch LevelOne GSW-2472TGX. Il est vrai qu'à l'époque du quad core trépidant, tout informaticien digne de ce nom reste un peu fébrile quand il se voit « contraint » de se connecter via un minicom (ou un HyperTerminal pour les utilisateurs de Windows) à un appareil, qui même au 21ème siècle, n'est pas pourvu d'un écran OLED tactile. La honte (mais quel plaisir!) ...

Mais le problème n'est pas là.... Le problème est que l'on se rend vite compte qu'un mot de passe par défaut ... n'est plus le mot de passe par défaut mais bien un mot de passe ... qui fait défaut. Et la, c'est la tristesse, c'est l'embardée.

Oui mais ... vous êtes un geek, et vous seriez prêt à confier l'EEPROM à un ami électronicien pour qu'il vous fasse un dump hexadécimal du firmware, juste pour voir si on ne pourrait pas récupérer le mot de passe. Si si, ne riez pas!

Mais malgré tout, vous restez raisonnable et vous tentez le support. Le mail envoyé à 00:15 ne reçoit évidement pas de réponse dans les 15 minutes, mais vous téléphonez néanmoins au support français le matin en arrivant au bureau. Coup de grâce, vous êtes l'heureux propriétaire d'un sous plat.

Vous revenez donc avec vos envies de dissection de l'engin, quand un email du suppport allemand (et oui, c'est comme ça...) vous indique que rien n'est perdu, et qu'ils peuvent vous reseter le switch. Mais pour celà, il leur faut un accès console.

Le geek se voit déjà en train d'imaginer les keystrokes secret que le support va utiliser pour débricker votre switch et vous mettez en place l'environnement nécessaire pour l'intervention. Ensuite vous prévenez le support et 15 minutes plus tard ... l'HyperTerminal s'agite ... et là ... le mystique disparaît ... Le support utilise simplement un utilisateur caché, portant le doux nom de « superuser ». Gosh, nous voilà fort déçu.

Mais que nenni, vous êtes un geek, et vous ne pouvez évidemment pas vivre une minute de plus sans connaître ce mot de passe que personne au monde excepté le support allemand de LevelOne ne connaît (enfin, on y croit).

Ca tombe bien, votre ami le vendeur de switch, il lui en reste 4 des sous-plats. Vous dissertez donc avec quelques amis sur la meilleurs manière de révéler ce précieux sésame: keylogger/serial port logger ...

Finalement, c'est la solution du serial port logger qui sera retenue. Mais pour rester discret, le système sur lequel se connectera le support sera une machine virtuelle et le logger sera installé sur la machine hôte. La souricière est en place ... le support se connecte ... le mot de passe tombe. Nous allons pouvoir dormir ce soir. Ouf!

Mais plus sérieusement, il reste un petit problème ... Un backdoor dans un produit, ce n'est pas très sécurisant. Mais nous avons découvert que celui-ci pouvait être désactivé en renommant l'utilisateur « root » du switch en « superuser ». La procédure d'authentification du switch utilisera alors le mot de passe définit en lieu et place du mot de passe secret. Nous pouvons maintenant VRAIMENT nous reposer et rentrer serein. Les geeks ont vaincu! Du moins s'ils n'oublient pas à nouveau le mot de passe ... du superuser!
Retour