Un hacker a piraté le réseau WiFi public de Tel Aviv

Amihai Neiderman travaille depuis plusieurs années pour une entreprise de sécurité basée en Israël. Un soir, en rentrant chez lui, il est tombé sur un réseau WiFi public et il s’est mis en tête de le pirater histoire de tester les sécurités mises en place. Il s’agissait du réseau de la ville de Tel Aviv et il n’a eu besoin que de quelques heures pour parvenir à ses fins.

Amihai s’est très vite découvert une passion pour l’informatique et pour la sécurité. Après avoir suivi une formation à l’Open University d’Israël, il a fini par décrocher un port de développeur dans une boîte située à Tel Aviv, une boîte du nom de SuTree.com.

Hacking Tel Aviv
Un hacker est parvenu à pirater le réseau WiFi de la ville de Tel Aviv.

Il est resté quatre mois sur place avant de changer de boulot et de partir travailler pour Starcut, toujours comme développeur.

Amihai se passionne depuis longtemps pour l’informatique

Cette fois, il a tenu pas loin de six mois, avant de partir chez IDF comme chercheur en sécurité. Il a passé huit ans à parfaire ses connaissances dans le domaine avant de prendre la tête de la division de recherche d’une autre entreprise, toujours basée en Israël : Equus Technologies. Un poste qu’il occupe depuis un peu plus de sept mois maintenant.

Amihai adore son boulot et il a un hobby un peu particulier : examiner les réseaux WiFi pour déterminer leur niveau de sécurité.

Un soir, en rentrant chez lui et en regardant son téléphone, il a remarqué la présence d’un réseau qu’il ne connaissait pas, un réseau ouvert sobrement baptisé “FREE_TLV”. Intrigué, il s’est connecté puis il s’est rendu sur le site What is my IP afin de trouver l’adresse du routeur du réseau.

Une fois rentré chez lui, il a utilisé un de ses outils pour tester les ports du routeur et il s’est alors rendu compte que l’un d’entre eux était ouvert, le 443. En poussant plus loin ses investigations, notre ami s’est alors rendu compte que le routeur en question était commercialisé par une boîte du nom de Peplink et que cette dernière avait eu la mauvaise idée de laisser la console d’administration accessible depuis l’extérieur.

Il a trouvé une faille dans un ancien firmware disponible en ligne

Après avoir fouiné pendant un moment en ligne, Amihai a fini par tomber sur une ancienne version du firmware du routeur et il l’a testé en vue de dénicher une vulnérabilité. Il n’a eu besoin que de quelques heures pour le faire et pour casser le routeur émulé sur ses propres installations.

Fort heureusement pour Peplink et pour la ville de Tel Aviv, Amihai se trouve du côté lumineux de la Force et il a donc contacté le constructeur du routeur pour lui faire remonter l’information, avec tous les détails techniques derrière. L’entreprise l’a immédiatement rappelé et ils ont travaillé ensemble afin de trouver un correctif, un correctif qui a ensuite été déployé sur l’ensemble des routeurs du constructeur.

Alors bien sûr, la nouvelle s’est répandue chez les hackers et autres experts en sécurité et Amihai a ainsi été invité au DefCamp7 de Bucarest afin de parler de son expérience.

Il n’a eu aucun mal à captiver son auditoire, bien sûr, et cela n’a rien de surprenant, car il aurait pu faire de lourds dégâts sur le réseau de la ville s’il avait décidé d’exploiter cette faille pour son propre compte.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.