Texas sues TP-Link over Chinese hacking risks, user deception

2 minute de lecture

Mis à jour :

L’État du Texas a intenté une action en justice contre TP-Link, un fabricant d’équipements réseau. L’accusation principale est que l’entreprise a trompé les consommateurs en commercialisant ses routeurs comme étant sécurisés, alors qu’ils présenteraient des vulnérabilités exploitées par des acteurs malveillants liés à l’État chinois.

Points clés :

  • Commercialisation trompeuse : TP-Link aurait indiqué que ses produits étaient fabriqués au Vietnam, alors que la quasi-totalité des composants proviennent de Chine. Cette origine chinoise soulève des préoccupations quant à la loi chinoise qui pourrait obliger les entreprises à coopérer avec les demandes de renseignements du gouvernement et à fournir des données d’utilisateurs.
  • Exploitation des vulnérabilités : Les routeurs TP-Link auraient été utilisés par des groupes de hackers chinois pour accéder aux appareils des utilisateurs. Ces appareils ont également été impliqués dans un botnet de vol d’identifiants lié à des attaques par pulvérisation de mots de passe.
  • Risque pour la sécurité nationale : Le procureur général du Texas considère que cette situation représente une menace pour la sécurité nationale, car elle permettrait une surveillance et une exploitation secrètes des consommateurs.
  • Précédentes alertes : Des agences fédérales ont déjà signalé des failles de sécurité exploitées activement sur du matériel TP-Link. La CISA (Cybersecurity and Infrastructure Security Agency) répertorie plusieurs vulnérabilités connues de TP-Link sur son catalogue des vulnérabilités exploitées.
  • Enquêtes gouvernementales : Le gouvernement américain envisagerait d’interdire les routeurs TP-Link en raison de risques de cybersécurité, avec des investigations en cours par plusieurs départements.
  • Action en justice similaire : Cette démarche fait écho à une action antérieure du procureur général du Texas contre des fabricants de téléviseurs pour collecte de données sans consentement.

Vulnérabilités :

L’article mentionne des “vulnérabilités firmware” exploitées par des groupes de pirates chinois. La CISA liste plusieurs vulnérabilités connues pour les appareils TP-Link dans son catalogue des vulnérabilités exploitées. Des CVE spécifiques ne sont pas explicitement nommées dans le texte fourni.

Recommandations (implicites et explicites) :

  • Transparence : TP-Link devrait divulguer l’origine chinoise de ses appareils.
  • Consentement éclairé : L’entreprise ne devrait plus collecter de données de consommateurs sans consentement explicite.
  • Divulgation d’informations : Les futurs utilisateurs devraient être pleinement informés des risques potentiels liés à la provenance des composants et aux implications légales.
  • Vigilance des consommateurs : Les utilisateurs devraient être conscients des alertes de sécurité émises par les agences gouvernementales concernant leurs équipements réseau.
  • Défense de la réputation : TP-Link affirme que ses opérations sont basées aux États-Unis et que les données des utilisateurs américains sont stockées sur des serveurs Amazon Web Services, niant tout contrôle du gouvernement chinois.

TP-Link rejette ces allégations, affirmant que l’entreprise est indépendante, que ni le gouvernement chinois ni le PCC n’exercent de contrôle sur elle, et que les données des utilisateurs américains sont stockées aux États-Unis.


Source