As vulnerabilidades nos Roteadores Modernos podem permitir que hackers escrupulosos ataquem e tenham acesso a milhões de roteadores Wi-Fi. Um dos elementos que os fazem funcionar é sua capacidade de dividir grandes pedaços de dados em pedaços menores, com base nos requisitos de rede em um momento específico.
Mas esses recursos de canalização de rede vêm com vulnerabilidades que usuários podem explorar para enviar você para sites maliciosos ou adulterar os dispositivos conectados à rede.
Mathy Vanhoef, o pesquisador, encontrou várias vulnerabilidades, seja na forma como as especificações são implementadas nos dispositivos ou na próprias especificações. Essas vulnerabilidades deixam você em risco de ataques cibernéticos. Em um único dia, um ataque cibernético é lançado quase a cada 39 segundos.
Os roteadores são afetados por várias vulnerabilidades conhecidas. Mesmo que um roteador receba uma atualização recente, muitas vulnerabilidades nem serão corrigidas. O que piora a situação é que as técnicas de mitigação de exploração raramente são usadas.
Os roteadores que foram testados quanto a falhas de segurança incluem Netgear, D-Link, Linksys, TP-Link, Asus, Edimax , AVM e Sinologia. Esses roteadores são usados por milhões de pessoas em todo o mundo. Mas o pior infrator foi o roteador Archer AX6000 da TP-Link e descobriu-se que ele tinha 32 problemas de segurança. Ele foi seguido de perto pelo Synology RT-2600AC com 30 problemas de segurança.
No caso de um seqüestro de roteador bem-sucedido, um hacker terá controle total sobre todos os aspectos do tráfego de Internet do usuário e também tentará novos ataques , como direcionar os usuários para sites de phishing ou infectar vários outros dispositivos conectados ao roteador Wi-Fi.
Quais Roteadores Modernos Têm Quais Vulnerabilidades?
Os R6400v2, D7800 e R6700v3 da Netgear vêm com muitas vulnerabilidades. A D-Link também postou em seu site que está investigando o problema de segurança relatado e fornecerá atualizações sobre ele o mais rápido possível.
Um porta-voz da D-Link também disse que a empresa não usaram o software afetado em seus novos modelos de roteador por muitos anos depois que uma vulnerabilidade semelhante foi descoberta em 2015.
Alguns problemas foram detectado mais de uma vez. Na maioria das vezes, o sistema operacional está desatualizado para o roteador. Como integrar um novo kernel é caro, nenhum fabricante o atualizou. O software do dispositivo geralmente está desatualizado, pois depende das ferramentas padrão do BusyBox.
Então, vamos dar uma olhada nos problemas mais comuns são-
VPN desatualizada e funções multimídia Kernel Linux desatualizado no firmware Presença de credenciais hardcore em formato de texto simples Dependência excessiva de funções mais antigas do BusyBox Uso de senhas padrão fracas, como ‘admin’
Não importa quais modelos você compre, as melhores coisas que você precisa fazer tornar seu roteador mais seguro e alterar a senha no primeiro uso. Além disso, ative as atualizações automáticas no seu roteador. Não é a solução perfeita, mas pode minimizar o risco até certo ponto.
Onde está o problema?
O problema é com o NetUSB, um modelo de kernel Linux que foi projetado pela KCodes, a empresa taiwanesa que permite que dispositivos, como armazenamento ou impressora pronta para rede, obtenham acesso à rede local através da porta USB do roteador.
Van Amerongen do Sentinel Labs descobriu que o NetUSB escuta não apenas comandos de rede local na porta 20005, mas também comandos de internet, sem exigir nenhuma senha ou autenticação.
Ele descobriu isso para criar um buffer overflow de memória por comandos NetUSB específicos nesse número de porta, garantindo o controle sobre o kernel Linux do roteador. Certamente, isso não é bom. Van Amerongen admitiu que, devido a razões técnicas, fazer isso da maneira certa era um pouco complicado, mas é viável para todos os atacantes habilidosos.
) As restrições tornam mais difícil escrever um exploit para as vulnerabilidades, mas não é impossível. Assim, se você tiver um roteador Wi-Fi, você precisa verificar se há atualizações de firmware.
Como lidar com Vulnerabilidades em Roteadores Modernos?
Nesta seção, vamos falar sobre algumas falhas de segurança e como lidar com eles.
Firmware desatualizado
Firmware gerencia o hardware. É um sistema operacional que oferece instruções para os processadores do roteador executarem, como atribuir endereços privados ou retransmitir o tráfego da Internet. No entanto, assim como em outros sistemas operacionais, o firmware não é à prova de balas. Você sempre encontrará uma lacuna no código, que pode dar aos hackers acesso à sua rede.
Mas os roteadores lançam atualizações continuamente para preencher as lacunas. O roteador nem sempre pode atualizar seu firmware automaticamente para a nova versão segura. Assim, ele deixará sua rede aberta a ataques remotos de hackers.
Por exemplo, um hacker pode alterar as configurações do roteador para direcionar seu tráfego de internet para sites escrupulosos. Além disso, eles podem dar aos hackers controle sobre seus computadores e acesso a detalhes confidenciais.
Por exemplo, se você acessar a configuração do roteador Netgear ou alguma outra configuração de roteador usando o navegador da web ou aplicativo móvel em seu painel, você deve sempre verificar o status do firmware do roteador ou se houver alguma nova atualização de firmware disponível, certifique-se de mantê-lo atualizado.
- Usar o login padrão deixará você aberto a hackersUm roteador tem dois públicos, o público e seus dispositivos. Como todos sabemos, os hackers são mais ativos durante a época dos festivais. Assim, qualquer pessoa pode ter acesso ao seu roteador, local ou remotamente, se você usar o login e a senha padrão do seu roteador.
Além disso, qualquer pessoa pode encontrar os detalhes de login padrão do seu roteador pela Internet mesmo que não usem a combinação de ‘admin’ e ‘password’.
Oferecemos instruções sobre como fazer login no roteador para alterar o nome de usuário e a senha padrão. Use um gerenciador de senhas para criar e armazenar detalhes de login exclusivos.
No caso de você usar um kit de rede mesh, não há back-end baseado na web. Você precisa alterar o nome de usuário e a senha com a ajuda do aplicativo fornecido.
WPS pode abrir sua rede para hackers
WPS ajuda os dispositivos a se conectarem à rede sem fio quando você a usa pela primeira vez sem usar uma senha. Ou pressione um roteador. Pressione um botão no roteador ou use um PIN de 8 dígitos. No entanto, com esse uso fácil vem consequências. O WPS é suscetível a ataques de força bruta. É um método de tentativa e erro para determinar as informações de login. Um hacker pode descobrir os primeiros quatro dígitos do seu PIN, pois existem apenas 1.100 combinações possíveis. Uma vez que eles descobrem 4 dígitos, eles podem facilmente descobrir os próximos 4.
A melhor solução para isso é atualizar o firmware e desabilitar o WPS. O processo para desabilitar roteadores varia de um fabricante para outro. É assim que você pode se proteger de vulnerabilidades em Roteadores Modernos.
O acesso remoto pode convidar hackers
O acesso remoto permite carregar a interface do roteador pela internet. Por exemplo, falando sobre os Netgear Routers eles têm principalmente o nome de usuário padrão como “admin” e a senha padrão é “password” e devido a isso qualquer pessoa que tentar fazer uma nova configuração do novo roteador Netgear, pode facilmente convidar hackers que podem obter acesse de qualquer lugar e altere o nome de usuário e a senha para direcionar o tráfego da internet para sites nefastos.
Você encontrará controles de Acesso Remoto na seção Administração do roteador para desabilitar o recurso. Ligue-o novamente quando planejar viajar e desligue-o assim que retornar.
- O roteador transmite o número do modelo
Toque ou clique no ícone Wi-Fi do dispositivo e as chances são você pode identificar alguns nomes nas listas: NETGEAR, Linksys e assim por diante. Os proprietários do roteador nunca mudaram o nome SSID padrão que é o nome público e redes sem fio.
Isso é um problema porque quando alguém vê NETGEAR ou Linksys saberá que alguém é o proprietário desses roteadores. Pesquise na Internet para saber mais sobre o SSID padrão e o par de login. Use as informações para acessar o roteador e obter as credenciais de login da rede.
Geralmente, você deve alterar o nome da rede para algo diferente do padrão. Renomeie-o para o que quiser, não importa se é algo simples ou um rótulo que incomodará os vizinhos. Altere o SSID através do aplicativo móvel fornecido pelo fabricante ou acessando a interface web.
Linha de fundo
A maioria das vulnerabilidades em roteadores modernos estavam com o firmware do roteador. Os pesquisadores descobriram que o grande número de vulnerabilidades foi causado por uma combinação de dependência de projetos de código aberto por falta de patches e códigos vigorosos.
Proteger a rede será um desafio e é será mais ainda com funcionários remotos se juntando às fileiras da organização. Todos os fornecedores estão trabalhando em seus roteadores até certo ponto e, embora não tenham sido realizados muitos testes de acompanhamento, as atualizações de firmware podem preencher a lacuna.
Certifique-se de que o firmware esteja atualizado para resolver os bugs e falhas que você lê nos trabalhos de pesquisa. Alguns fornecedores estão gastando mais esforço e tempo em suas atualizações em comparação com outros. No final, todos os fornecedores farão algumas contribuições para corrigir os problemas.