Si vous avez acheté un routeur Wi-Fi au cours de la dernière année, il y a de fortes possibilities qu’il ait été fabriqué par TP-Hyperlink. Cela ne sera peut-être pas doable en 2025.
Enquêteurs des ministères du Commerce, de la Défense et de la Justice ont tous ouvert des sondes dans l’entreprise en raison de ses liens avec les cyberattaques chinoises et envisagent une éventuelle interdiction de la vente de routeurs TP-Hyperlink, a déclaré un Article du Wall Street Journal publié la semaine dernière.
TP-Hyperlink est devenu de plus en plus dominant sur le marché américain des routeurs depuis la pandémie. Selon le rapport du Journal, cette half est passée de 20 % des ventes totales de routeurs en 2019 à environ 65 % cette année. TP-Hyperlink a contesté ces chiffres auprès de CNET, et une analyse distincte de la plateforme informatique Lansweeper a révélé que 12% des routeurs domestiques aux États-Unis, c’est TP-Hyperlink.
Bien qu’il y ait eu des cyberattaques très médiatisées impliquant des routeurs TP-Hyperlink, cette interdiction potentielle concerne davantage les liens de l’entreprise avec la Chine que des problèmes de sécurité spécifiques qui ont été publiquement identifiés, selon les chercheurs en cybersécurité avec lesquels j’ai parlé.
« Les gens s’attendent à ce qu’il y ait une preuve irréfutable ou quelque selected du style dans ces appareils des fabricants chinois, et ce que l’on finit par découvrir, ce sont exactement les mêmes problèmes dans chaque appareil. Ce n’est pas comme si les appareils chinois étaient manifestement peu sûrs », a déclaré à CNET Thomas Tempo, PDG de la société de cybersécurité NetRise et ancien entrepreneur en sécurité pour le ministère de l’Énergie. « Ce n’est pas le risque. Le risque réside dans la construction de chaque entreprise chinoise.
TP-Hyperlink a été fondée en 1996 par les frères Zhao Jianjun et Zhao Jiaxing à Shenzhen, en Chine. En octobre, elle a déménagé son siège social à Irvine, en Californie, deux mois après que la Chambre a annoncé l’ouverture d’une enquête sur l’entreprise. La société a déclaré à CNET qu’elle avait auparavant exploité deux sièges sociaux à Singapour et à Irvine. Son siège social nouvellement ouvert à Shenzhen a remporté un prix d’architecture en 2017.
Regardez ceci : Meilleurs routeurs Wi-Fi pour 2024 : un information d’achat
Lors de mes conversations avec des représentants de TP-Hyperlink ces derniers jours, ils ont pris à plusieurs reprises leurs distances par rapport aux liens avec la Chine.
“TP-Hyperlink dispose d’une chaîne d’approvisionnement internationale sécurisée, intégrée verticalement et appartenant aux États-Unis”, a déclaré un représentant de TP-Hyperlink à CNET. « Presque tous les produits vendus aux États-Unis sont fabriqués au Vietnam. »
Malgré cela, le gouvernement américain semble considérer TP-Hyperlink comme une entité chinoise. En août, le comité spécial de la Chambre des représentants sur le Parti communiste chinois a demandé l’ouverture d’une enquête sur l’entreprise.
“Le degré inhabituel de vulnérabilités de TP-Hyperlink et le respect requis des [Chinese] la loi sont en soi déconcertantes », les législateurs ont écrit. «Lorsqu’il est combiné avec le [Chinese] l’utilisation courante par le gouvernement de [home office] des routeurs comme TP-Hyperlink pour perpétrer des cyberattaques à grande échelle aux États-Unis, cela devient très alarmant.
Interrogé pour commentaires, un représentant de TP-Hyperlink a déclaré à CNET : « Comme de nombreuses marques d’électronique grand public, les routeurs de TP-Hyperlink Methods ont été identifiés comme des cibles potentielles pour les pirates. Cependant, rien ne prouve que nos produits soient plus vulnérables que ceux d’autres marques.
CNET a plusieurs modèles TP-Hyperlink sur nos listes des meilleurs routeurs Wi-Fi et suivrons cette histoire de près pour voir si nous devons réévaluer ces choix. Bien que notre évaluation du matériel n’ait pas changé, nous suspendons nos recommandations sur les routeurs TP-Hyperlink jusqu’à ce que nous en sachions plus.
Une interdiction concerne davantage les liens de TP-Hyperlink avec la Chine qu’un problème method connu
Les specialists en cybersécurité avec lesquels j’ai parlé ont tous convenu que TP-Hyperlink présentait des failles de sécurité, mais c’est aussi le cas de toutes les sociétés de routeurs. Il n’est pas clair si le gouvernement a trouvé un nouveau problème qui pourrait conduire à une éventuelle interdiction des ventes de TP-Hyperlink.
L’article du Wall Road Journal citait des paperwork contractuels fédéraux montrant des routeurs TP-Hyperlink achetés par des agences allant de la Nationwide Aeronautics and House Administration au ministère de la Défense et à la Drug Enforcement Administration.
Cette éventuelle interdiction intervient à un second où, à Washington, il existe un soutien bipartite croissant en faveur de l’extraction de produits chinois des télécommunications américaines. Lors d’une attaque révélée en octobre et baptisée « Salt Storm », des pirates informatiques chinois aurait fait irruption dans les réseaux de fournisseurs Web américains comme AT&T, Verizon et Lumen, qui possède CenturyLink et Quantum Fiber.
Brendan Carr, le choix de Trump pour le poste de président de la Fee fédérale des communications, a déclaré dans une interview avec CNBC qu’un récent briefing des companies de renseignement sur l’attaque du Salt Storm « m’a donné envie de briser mon téléphone à la fin ».
“À bien des égards, le cheval est sorti de l’écurie à ce stade”, a déclaré Carr. “Et nous avons besoin de tout le monde sur le pont pour essayer de résoudre ce problème et de le maîtriser.”
TP-Hyperlink n’a pas été lié aux attaques de Salt Storm, mais il montre la température actuelle des menaces perçues en provenance de Chine.
Le gouvernement a peut-être identifié une vulnérabilité TP-Hyperlink, mais nous n’en sommes pas sûrs
Plusieurs des specialists en cybersécurité avec lesquels j’ai parlé pensent qu’il est possible que les agences de renseignement aient trouvé quelque selected avec TP-Hyperlink qui justifie une interdiction.
« Je pense que cela vient d’une intelligence plus profonde au sein du gouvernement américain. Cela se produit généralement avant que l’data ne soit rendue publique », a déclaré à CNET Guido Patanella, vice-président senior de l’ingénierie chez Lansweeper.
En 2019, le président de l’époque, Donald Trump a publié un décret qui a effectivement interdit aux entreprises américaines d’utiliser les équipements réseau de Huawei, une autre entreprise chinoise critiquée pour des raisons de sécurité nationale.
Tempo, le PDG de NetRise, m’a dit qu’il pensait qu’il était possible qu’il y ait une vulnérabilité « jour zéro » dans les appareils TP-Hyperlink – un terme qui fait référence à une faille cachée pour laquelle il n’y a eu aucun jour pour la corriger – mais il n’a pas tardé à souligner qu’il n’y avait aucune preuve pour étayer cela.
«Mais au moins, cette affirmation est basée sur une sorte de réalité dont nous sommes conscients, à savoir que la RPC (République populaire de Chine) est impliquée dans toutes les entreprises chinoises. Et c’est indéniable », a déclaré Tempo.
TP-Hyperlink a des failles de sécurité connues, mais toutes les sociétés de routeurs aussi
Un représentant de TP-Hyperlink nous a indiqué la liste des produits de la Cybersecurity and Infrastructure Safety Company (CISA). Vulnérabilités exploitées connues (KEV). TP-Hyperlink a catalogué deux de ces événements, contre huit pour Netgear et 20 pour D-Hyperlink ; d’autres marques de routeurs populaires comme Asus, Linksys et Eero n’en ont pas.
Selon cette mesure, TP-Hyperlink n’est pas exceptionnel dans les deux sens, mais cela n’est peut-être pas très utile comme mesure.
«Le problème avec le CISA KEV [list] c’est-à-dire que si tout est sur la liste, quelle est la qualité de cette liste ? » dit Tempo. « Fondamentalement, chaque appareil de télécommunication sur la planète présente au moins une vulnérabilité sur le CISA KEV. C’est un gros problème auquel il n’y a pas de grandes réponses.
Il existe également plusieurs rapports sur la cybersécurité qui ciblent spécifiquement TP-Hyperlink. Le plus médiatisé a eu lieu en octobre lorsque Microsoft détails publiés sur une attaque par pulvérisation de mots de passe qu’il suivait depuis plus d’un an. Dans ce kind d’attaque, les pirates utilisent un seul mot de passe commun pour accéder à plusieurs comptes.
Microsoft a qualifié l’attaque d’« activité d’acteur menaçant au niveau de l’État-nation » et a déclaré que TP-Hyperlink représentait la plupart des routeurs utilisés.
En mai 2023, Test Level Analysis a également identifié un implant de micrologiciel dans les routeurs TP-Hyperlink liés à un groupe de piratage parrainé par l’État chinois. Dans ce cas, la campagne visait les entités européennes des affaires étrangères. Néanmoins, les chercheurs ont souligné que l’attaque avait été écrite de manière « indépendante du micrologiciel » et n’était pas conçue pour exploiter spécifiquement TP-Hyperlink.
“Alors que notre analyse s’est concentrée sur sa présence dans le micrologiciel TP-Hyperlink modifié, des incidents précédents montrent que des implants et des portes dérobées similaires ont été utilisés sur des appareils de divers fabricants, notamment basés aux États-Unis”, Itay Cohen, l’un des auteurs du rapport de Test Level Analysis. , a déclaré à CNET.
“L’implication plus giant est que cet implant ne vise pas à cibler une marque spécifique — il fait partie d’une stratégie plus giant visant à exploiter les vulnérabilités systémiques de l’infrastructure Web.”
Cohen a déclaré qu’il ne pensait pas qu’une interdiction de TP-Hyperlink améliorerait beaucoup la sécurité. Comme l’ont dit d’autres chercheurs, les problèmes de sécurité identifiés ne sont pas propres à une seule entreprise.
“Les vulnérabilités et les risques associés aux routeurs sont largement systémiques et s’appliquent à un giant éventail de marques, y compris celles fabriquées aux États-Unis”, a déclaré Cohen. “Nous ne pensons pas que l’implant que nous avons trouvé était connu de TP-Hyperlink ou qu’il ait été sciemment inséré comme porte dérobée vers leurs produits.”
Est-il sûr d’utiliser un routeur TP-Hyperlink ?
Il existe des risques réels associés à l’utilisation d’un routeur TP-Hyperlink, mais un sure niveau de risque est présent quelle que soit la marque de routeur que vous utilisez. De manière générale, les cyberattaques liées aux acteurs chinois ont ciblé des groupes de réflexion, des organisations gouvernementales, des organisations non gouvernementales et des fournisseurs du ministère de la Défense, selon les informations du Journal.
“Je ne pense pas que la personne moyenne aura cette cible énorme sur le dos”, a déclaré Tempo à CNET. «Ils ont tendance à rechercher les choses qu’ils veulent rechercher.»
Cela dit, ces varieties d’attaques sont souvent aveugles et visent à créer une chaîne de nœuds entre les routeurs infectés et les pirates.
“Cela signifie que les utilisateurs réguliers risquent d’être ciblés dans le cadre d’une campagne d’attaque plus giant, même s’ils ne sont pas ciblés individuellement”, a déclaré Cohen, chercheur en sécurité chez Test Level.
Remark vous protéger si vous possédez un routeur TP-Hyperlink
Pour garder votre réseau sûr et sécurisé, vous devez suivre les mêmes étapes, que vous disposiez d’un routeur TP-Hyperlink ou de toute autre marque. Voici ce que recommandent les specialists :
- Gardez votre firmware à jour: L’un des moyens les plus courants utilisés par les pirates pour accéder à votre réseau consiste à utiliser un micrologiciel obsolète. TP-Hyperlink nous a dit que les shoppers disposant de comptes TP-Hyperlink Cloud peuvent simplement cliquer sur le bouton « Rechercher les mises à jour » dans le menu du micrologiciel de leur produit lorsqu’ils sont connectés à l’utility ou au web site Internet TP-Hyperlink. Vous pouvez également trouver les dernières mises à jour dans TP-Hyperlink centre de téléchargement.
- Renforcez vos références: Si vous n’avez jamais modifié les informations de connexion par défaut sur votre routeur, c’est le second de le faire. Les mots de passe faibles sont à l’origine de nombreuses attaques parmi les plus courantes. “Les appareils utilisant des mots de passe par défaut ou faibles sont des cibles faciles”, a déclaré Cohen à CNET. “Les mots de passe par défaut ou simples peuvent être facilement forcés ou devinés.” La plupart des routeurs disposent d’une utility qui vous permet de mettre à jour vos informations de connexion à partir de là, mais vous pouvez également saisir l’adresse IP de votre routeur dans une URL. Ces informations d’identification sont différentes de votre nom et de votre mot de passe Wi-Fi, qui doivent également être modifiés tous les six mois environ. Plus le mot de passe est lengthy et aléatoire, mieux c’est.
- Pensez à utiliser un service VPN: Pour une couche de safety supplémentaire, un réseau privé virtuel cryptera tout votre trafic Web et empêchera votre fournisseur d’accès Web (ou toute autre personne) de suivre les websites Internet ou les purposes que vous utilisez. Vous pouvez trouver les choix de CNET pour le meilleurs services VPN ici.
#Les #routeurs #TPLink #pourraient #être #interdits #lannée #prochaine #Sontils #réellement #dangereux, #gossip247.on-line , #Gossip247
,
chatgpt
ai
copilot ai
ai generator
meta ai
microsoft ai