TP-Link fabrique certains des routeurs les plus populaires du pays, mais ils pourraient ne pas être disponibles aux États-Unis très longtemps.
Enquêteurs des ministères du Commerce, de la Défense et de la Justice ont tous ouvert des sondes dans l’entreprise qui ont à voir avec les cyberattaques chinoises. Ces départements envisagent une éventuelle interdiction de la vente de routeurs TP-Link, selon un Article du Wall Street Journal publié la semaine dernière.
TP-Link est devenu de plus en plus dominant sur le marché américain des routeurs depuis la pandémie. Selon le rapport du Journal, cette part est passée de 20 % des ventes totales de routeurs en 2019 à environ 65 % cette année. TP-Link a contesté ces chiffres auprès de CNET, et une analyse distincte de la plateforme informatique Lansweeper a révélé que 12% des routeurs domestiques aux États-Unis, c’est TP-Link.
Bien qu’il y ait eu des cyberattaques très médiatisées impliquant des routeurs TP-Link, cette interdiction potentielle concerne davantage les liens de l’entreprise avec la Chine que des problèmes de sécurité spécifiques qui ont été publiquement identifiés, selon les chercheurs en cybersécurité avec lesquels j’ai parlé.
« Les gens s’attendent à ce qu’il y ait une preuve irréfutable ou quelque chose du genre dans ces appareils des fabricants chinois, et ce que l’on finit par découvrir, ce sont exactement les mêmes problèmes dans chaque appareil. Ce n’est pas comme si les appareils chinois étaient manifestement peu sûrs », a déclaré à CNET Thomas Pace, PDG de la société de cybersécurité NetRise et ancien entrepreneur en sécurité pour le ministère de l’Énergie. « Ce n’est pas le risque. Le risque réside dans la structure de chaque entreprise chinoise.
TP-Link a été fondée en 1996 par les frères Zhao Jianjun et Zhao Jiaxing à Shenzhen, en Chine. En octobre, elle a déménagé son siège social à Irvine, en Californie, deux mois après que la Chambre a annoncé l’ouverture d’une enquête sur l’entreprise. La société a déclaré à CNET qu’elle avait auparavant exploité deux sièges sociaux, à Singapour et à Irvine.
Regardez ceci : Meilleurs routeurs Wi-Fi pour 2024 : un guide d’achat
Lors de mes conversations avec les représentants de TP-Link au cours des dernières semaines, ils ont pris leurs distances à plusieurs reprises par rapport aux liens avec la Chine.
“TP-Link dispose d’une chaîne d’approvisionnement internationale sécurisée, intégrée verticalement et appartenant aux États-Unis”, a déclaré un représentant de TP-Link à CNET. « Presque tous les produits vendus aux États-Unis sont fabriqués au Vietnam. »
Malgré cela, le gouvernement américain semble considérer TP-Link comme une entité chinoise. En août, le comité spécial de la Chambre des représentants sur le Parti communiste chinois a demandé l’ouverture d’une enquête sur l’entreprise.
“Le degré inhabituel de vulnérabilités de TP-Link et le respect requis des [Chinese] la loi sont en soi déconcertantes », les législateurs ont écrit. «Lorsqu’il est combiné avec le [Chinese] l’utilisation courante par le gouvernement de [home office] des routeurs comme TP-Link pour perpétrer des cyberattaques à grande échelle aux États-Unis, cela devient très alarmant.
Interrogé pour commentaires, un représentant de TP-Link a déclaré à CNET : « Comme de nombreuses marques d’électronique grand public, les routeurs de TP-Link Systems ont été identifiés comme des cibles potentielles pour les pirates. Cependant, rien ne prouve que nos produits soient plus vulnérables que ceux d’autres marques.
CNET a plusieurs modèles TP-Link sur nos listes des meilleurs routeurs Wi-Fi et suivrons cette histoire de près pour voir si nous devons réévaluer ces choix. Bien que notre évaluation du matériel n’ait pas changé, nous suspendons nos recommandations sur les routeurs TP-Link jusqu’à ce que nous en sachions plus.
Une interdiction concerne davantage les liens de TP-Link avec la Chine qu’un problème technique connu
Les experts en cybersécurité avec lesquels j’ai parlé ont tous convenu que TP-Link présentait des failles de sécurité, tout comme toutes les sociétés de routeurs. Il n’est pas clair si le gouvernement a trouvé un nouveau problème qui pourrait conduire à une éventuelle interdiction des ventes de TP-Link.
L’article du Wall Street Journal citait des documents contractuels fédéraux montrant des routeurs TP-Link achetés par des agences allant de la National Aeronautics and Space Administration au ministère de la Défense et à la Drug Enforcement Administration.
Cette éventuelle interdiction intervient à un moment où, à Washington, il existe un soutien bipartite croissant en faveur de l’extraction de produits chinois des télécommunications américaines. Lors d’une attaque révélée en octobre et baptisée Salt Typhoon, des pirates informatiques chinois aurait fait irruption dans les réseaux de fournisseurs Internet américains comme AT&T, Verizon et Lumen, qui possède CenturyLink et Quantum Fiber.
« Les vulnérabilités des appareils embarqués ne sont pas propres à un fabricant ou à un pays d’origine », a déclaré Sonu Shankar, directeur des produits chez Phosphorus Cybersecurity. “Les acteurs étatiques exploitent fréquemment les faiblesses des appareils des fournisseurs du monde entier, y compris ceux vendus par les fabricants américains.”
Brendan Carr, le choix de Trump pour le poste de président de la Commission fédérale des communications, a déclaré dans une interview avec CNBC qu’un récent briefing des services de renseignement sur l’attaque du Salt Typhoon « m’a donné envie de briser mon téléphone à la fin ».
“À bien des égards, le cheval est sorti de l’écurie à ce stade”, a déclaré Carr. “Et nous avons besoin de tout le monde sur le pont pour essayer de résoudre ce problème et de le maîtriser.”
TP-Link n’a pas été lié aux attaques de Salt Typhoon, mais il montre la température actuelle des menaces perçues en provenance de Chine.
Le gouvernement a peut-être identifié une vulnérabilité TP-Link, mais nous n’en sommes pas sûrs
Plusieurs des experts en cybersécurité avec lesquels j’ai parlé pensent qu’il est probable que les agences de renseignement aient trouvé quelque chose avec TP-Link qui justifie une interdiction.
« Je pense que cela vient d’une intelligence plus profonde au sein du gouvernement américain. Cela se produit généralement avant que l’information ne soit rendue publique », a déclaré à CNET Guido Patanella, vice-président senior de l’ingénierie chez Lansweeper.
“Je pense que cela va au-delà de la politique”, a ajouté Patanella. “Il peut s’agir soit d’une faille matérielle intentionnellement définie, soit d’un point de vue du micrologiciel. Il s’agit généralement d’une analyse de boîte noire et elle n’est généralement pas partagée, comme cela s’est produit avec Huawei.”
En 2019, le président de l’époque, Donald Trump a publié un décret qui a effectivement interdit aux entreprises américaines d’utiliser les équipements réseau de Huawei, une autre entreprise chinoise critiquée pour des raisons de sécurité nationale.
Pace, le PDG de NetRise, m’a dit qu’il pensait qu’il était probable qu’il y ait une vulnérabilité « jour zéro » dans les appareils TP-Link – un terme qui fait référence à une faille cachée pour laquelle il n’y a eu aucun jour pour la corriger – mais il n’a pas tardé à souligner qu’il n’y avait aucune preuve pour étayer cela.
«Mais au moins, cette affirmation est basée sur une sorte de réalité dont nous sommes conscients, à savoir que la RPC (République populaire de Chine) est impliquée dans toutes les entreprises chinoises. Et c’est indéniable », a déclaré Pace.
TP-Link a des failles de sécurité connues, mais toutes les sociétés de routeurs aussi
Un représentant de TP-Link nous a indiqué la liste des produits de la Cybersecurity and Infrastructure Security Agency. Vulnérabilités exploitées connues. TP-Link a catalogué deux de ces événements, contre huit pour Netgear et 20 pour D-Link ; d’autres marques de routeurs populaires comme Asus, Linksys et Eero n’en ont pas.
Selon cette mesure, TP-Link n’est pas exceptionnel dans les deux sens, mais cela n’est peut-être pas très utile comme mesure.
“Nous avons analysé une quantité étonnante de firmware TP-Link. Nous trouvons des trucs, mais nous trouvons des trucs dans tout”, a déclaré Thomas Pace, PDG de la société de cybersécurité NetRise et ancien entrepreneur en sécurité pour le ministère de l’Énergie.
«Le problème avec le CISA KEV [list] c’est-à-dire que si tout est sur la liste, quelle est la qualité de cette liste ? » Rythme ajouté. « Fondamentalement, chaque appareil de télécommunication sur la planète présente au moins une vulnérabilité sur le CISA KEV. C’est un gros problème auquel il n’y a pas de grandes réponses.
Il existe également plusieurs rapports sur la cybersécurité qui ciblent spécifiquement TP-Link. Le plus médiatisé a eu lieu en octobre lorsque Microsoft détails publiés sur une attaque par pulvérisation de mots de passe qu’il suivait depuis plus d’un an. Dans ce type d’attaque, les pirates utilisent un seul mot de passe commun pour accéder à plusieurs comptes.
Microsoft a qualifié l’attaque d’« activité d’acteur menaçant au niveau de l’État-nation » et a déclaré que TP-Link représentait la plupart des routeurs utilisés.
En mai 2023, Check Point Research a également identifié un implant de micrologiciel dans les routeurs TP-Link liés à un groupe de piratage parrainé par l’État chinois. Dans ce cas, la campagne visait les entités européennes des affaires étrangères. Néanmoins, les chercheurs ont souligné que l’attaque avait été écrite de manière « indépendante du micrologiciel » et n’était pas conçue pour exploiter spécifiquement TP-Link.
“Alors que notre analyse s’est concentrée sur sa présence dans le micrologiciel TP-Link modifié, des incidents précédents montrent que des implants et des portes dérobées similaires ont été utilisés sur des appareils de divers fabricants, notamment basés aux États-Unis”, Itay Cohen, l’un des auteurs du rapport de Check Point Research. , a déclaré à CNET.
“L’implication plus large est que cet implant ne vise pas à cibler une marque spécifique — il fait partie d’une stratégie plus large visant à exploiter les vulnérabilités systémiques de l’infrastructure Internet.”
Cohen a déclaré qu’il ne pensait pas qu’une interdiction de TP-Link améliorerait beaucoup la sécurité. Comme l’ont dit d’autres chercheurs, les problèmes de sécurité identifiés ne sont pas propres à une seule entreprise.
“Les vulnérabilités et les risques associés aux routeurs sont largement systémiques et s’appliquent à un large éventail de marques, y compris celles fabriquées aux États-Unis”, a déclaré Cohen. “Nous ne pensons pas que l’implant que nous avons trouvé était connu de TP-Link ou qu’il ait été sciemment inséré comme porte dérobée vers leurs produits.”
Est-il sûr d’utiliser un routeur TP-Link ?
Il existe des risques réels associés à l’utilisation d’un routeur TP-Link, mais un certain niveau de risque est présent quelle que soit la marque de routeur que vous utilisez. De manière générale, les cyberattaques liées aux acteurs chinois ont ciblé des groupes de réflexion, des organisations gouvernementales, des organisations non gouvernementales et des fournisseurs du ministère de la Défense, selon les informations du Journal.
“Je ne pense pas que la personne moyenne aura cette cible énorme sur le dos”, a déclaré Pace à CNET. «Ils ont tendance à rechercher les choses qu’ils veulent rechercher.»
Cela dit, ces types d’attaques sont souvent aveugles et visent à créer une chaîne de nœuds entre les routeurs infectés et les pirates.
“Cela signifie que les utilisateurs réguliers risquent d’être ciblés dans le cadre d’une campagne d’attaque plus large, même s’ils ne sont pas ciblés individuellement”, a déclaré Cohen, chercheur en sécurité chez Check Point.
Comment vous protéger si vous possédez un routeur TP-Link
Pour garder votre réseau sûr et sécurisé, vous devez suivre les mêmes étapes, que vous disposiez d’un routeur TP-Link ou de toute autre marque. Voici ce que recommandent les experts :
- Gardez votre firmware à jour: L’un des moyens les plus courants par lesquels les pirates informatiques accèdent à votre réseau consiste à utiliser un micrologiciel obsolète. TP-Link nous a dit que les clients disposant de comptes TP-Link Cloud peuvent simplement cliquer sur le bouton « Rechercher les mises à jour » dans le menu du micrologiciel de leur produit lorsqu’ils sont connectés à l’application ou au site Web TP-Link. Vous pouvez également trouver les dernières mises à jour dans TP-Link centre de téléchargement.
- Renforcez vos références: Si vous n’avez jamais modifié les informations de connexion par défaut sur votre routeur, c’est le moment de le faire. Les mots de passe faibles sont à l’origine de nombreuses attaques courantes. “Les appareils utilisant des mots de passe par défaut ou faibles sont des cibles faciles”, a déclaré Cohen à CNET. “Les mots de passe par défaut ou simples peuvent être facilement forcés ou devinés.” La plupart des routeurs disposent d’une application qui vous permet de mettre à jour vos informations de connexion à partir de là, mais vous pouvez également saisir l’adresse IP de votre routeur dans une URL. Ces informations d’identification sont différentes de votre nom et de votre mot de passe Wi-Fi, qui doivent également être modifiés tous les six mois environ. Plus le mot de passe est long et aléatoire, mieux c’est.
- Pensez à utiliser un service VPN: Pour une couche de protection supplémentaire, un réseau privé virtuel cryptera tout votre trafic Internet et empêchera votre fournisseur d’accès Internet (ou toute autre personne) de suivre les sites Web ou les applications que vous utilisez. Vous pouvez trouver les choix de CNET pour le meilleurs services VPN ici.