Milhões de roteadores estão vulneráveis a ataques de hackers – e o seu?

Hacked

Dispositivos incorporados permeiam as redes domésticas de hoje, inclusive começando a atrair um maior nível de controle por parte da comunidade de segurança do que em anos anteriores.
A descoberta de múltiplas vulnerabilidades no roteador “BT Home Hub” afetou um grande número de redes domésticas no Reino Unido, o que provocou uma enxurrada de relatórios de vulnerabilidade em relação a uma variedade de roteadores domésticos, incluindo o venerável “Linksys WRT54G”.
Vulnerabilidades específicas em roteadores domésticos vão desde ataques da Web tradicionais, como XSS e CSRF, a ataques de autenticação “bypass” e estouros de buffer.
Mas de acordo com o pesquisador de segurança Craig Heffner, cerca de metade dos atuais modelos de roteadores domésticos, incluindo a maioria dos modelos das marcas Linksys, Dell e Verizon, são vulneráveis a serem atacados por hackers.
O ataque depende de enganar as pessoas a visitarem um site malicioso. Daquele ponto em diante, o próprio roteador pode ser seqüestrado e o usuário redirecionado praticamente para qualquer lugar que o hacker quiser que ele vá.
O ataque depende de uma técnica conhecida como “DNS Rebinding” algo já conhecido há pelo menos 15 anos.
A técnica utilizada explora um elemento do “Domain Name System”, ou DNS, o método de conversão na Internet de nomes de páginas da Web em números de endereços IP.
Quando você visita a URL “www.google.com”, por exemplo, um servidor de nomes de domínio converte esse nome no endereço IP 72.14.204.147. Browsers modernos têm salvaguardas que impedem sites de acessar qualquer informação que não está em seu endereço IP registrado.
Mas ocorre que um site pode ter vários endereços IP, pois a flexibilidade do sistema permite que sites com grande volume de tráfego mantenham o equilíbrio de acesso distribuindo-o entre vários servidores ou oferecendo opções de backup.
O truque de Heffner foi criar um site que põe o próprio IP do usuário entre as opções. Quando alguém visita esse endereço, um script o leva para seu próprio IP – acessando, portanto, a sua rede doméstica. Se o roteador for vulnerável, é possível acessar suas configurações.
Heffner testou 30 roteadores e descobriu que cerca de metade deles são vulneráveis, através de uma combinação de software ou pelo uso de uma senha fraca para acessar as configurações.
E se por acaso alguém pensar que está seguro porque usa “Firefox No Script”, “Open DNS” ou algum outro plug-in, é melhor pensar outra vez, pois de acordo com Heffner, os mesmos não oferecem nenhuma proteção para esta vulnerabilidade.
Então, o que fazer se o seu roteador é vulnerável? Bem, verifique se há atualizações, mas se não tiver nenhum disponível é melhor você pensar em adquirir um novo equipamento.
E nada de esquecer-se de alterar as senhas padrão de seu roteador, pois todos os hackers com certeza conhecem aquelas configuradas pela fábrica.
Os fabricantes de roteadores estão aumentando a segurança de seus dispositivos, no entanto, a segurança destes equipamentos para o ambiente doméstico, ainda tem um longo caminho pela frente.
Abaixo está uma tabela que lista diversas vulnerabilidades apontadas na pesquisa de Heffner, sendo que as mesmas devem ser consideradas por todos os fornecedores e certamente serem investigadas por qualquer consumidor antes de comprar um roteador:

Tabela vulnerabilidades roteadores

Deixe uma resposta