Roteadores domésticos têm falhas críticas de segurança
Roteadores domésticos têm falhas críticas de segurança. Estudo realizado pela Independent Security Evaluators mostra que muitos roteadores são vulneráveis contra diversos ataques. Lista inclui produtos da Linksys, Netgear, e D-Link.
Treze dos mais populares roteadores usados em casa e em pequenos escritórios contêm problemas de segurança que poderiam permitir que um cracker “bisbilhotasse” ou modificasse o tráfego da rede, de acordo com uma nova pesquisa.
A empresa de consultoria de segurança Independent Security Evaluators (ISE) descobriu que todos os roteadores que testaram poderiam ser controlados caso o cibercriminoso tivesse as credenciais de acesso.
Os testes foram realizados em produtos da Linksys, Belkin, Netgear, Verizon e D-Link. Todos os modelos de roteadores avaliados rodavam o mais recente firmware da empresa e foram testados com configurações padrão, de fábrica.
Os consumidores têm poucas opções para mitigar os ataques, disse a ISE em seu relatório. “Uma mitigação bem sucedida requer, muitas vezes, um nível de sofisticação e habilidade além do que tem o usuário médio”, disse a ISE.
Roteadores comprometidos são muito valiosos para os crackers, uma vez que lhes permite interceptar o tráfego de qualquer um na rede. Se o tráfego não é criptografado, ele pode ser visto.
Ataques man-in-the-middle (MitM) permitem que um cibercriminoso lance golpes mais sofisticados em todos os usuários do roteador, disse a ISE. Os crackers podem realizar ataques como sniffing e re-encaminhamento de tráfego inseguro (sem o uso de Secure Sockets Layer, ou SSL), adulterar as configurações do DNS (Domain Name System) e realizar ataques de negação de serviço (DDoS).
Provedores de Internet (ISPs) implantam um grande número de roteadores vulneráveis que podem dar a crackres um caminho para a sua própria infraestrutura básica, escreveu a ISE.
A ISE listou alguns dos roteadores que estudaram, e disse que notificou os fornecedores e trabalhou em alguns casos de mitigação. A empresa não listou os detalhes do produto para cinco dos roteadores, presumivelmente porque os patches ainda não foram liberados.
A consultoria dividiu os ataques em duas categorias: aqueles que exigiam que um atacante estivesse na mesma rede e aqueles em que as redes poderiam ser atacadas remotamente. Dois roteadores da Belkin, o N300 e N900, eram vulneráveis a um ataque remoto – que não exigem do cibercriminoso as credenciais de autenticação.
Todos os produtos nomeados eram vulneráveis a um ataque autenticado se o cracker estivesse na mesma rede e tivesse as credenciais de login ou acesso a uma vítima que tivesse uma sessão ativa na rede particular.
Os modelos dos produtos são: Linksys WRT310v2, WNDR4700 da Netgear, WR1043N da TP-Link, FiOS Actiontec MI424WR-GEN3I da Verizon, DIR865L da D-Link e os N300, N900 e F5D8236-4 v2 da Belkin.
A ISE aconselhou os vendedores a atualizarem o firmware vulnerável e enviar instruções de atualização aos usuários de produtos registrados.