1 2 3 4 5 6

Routers Netis con puerta trasera implantada

Info World 27-Ago-2014

Más de 2 millones de dispositivos en Internet pueden estar expuestos a monitorización de tráfico, según Trend Micro.

Una marca de routers china tiene un problema de seguridad que puede permitir a un atacante monitorizar el tráfico de Internet. Según una investigación de Trend Micro, los routers se vendieron bajo la marca Netcore en China y Netis fuera del país.

Trend Micro encontró un backdoor (puerta trasera que permite acceso a un atacante) para acceder al dispositivo, escribió Tim Yeh, analista de amenazas. La contraseña para abrir el backdoor está fuertemente codificada en el firmware del dispositivo. Todos los routers tienen la misma contraseña, al parecer. "Los atacantes pueden iniciar sesión en los routers y los usuarios no pueden modificar o desabilitar el backdoor".

Las puertas traseras pueden ser usadas para dar soporte al producto, pero la codificación de ese tipo de métodos de acceso al software usualmente es desalentada por temor a abusos.

Los routers Netcore y Netis tienen el puerto 53413 UDP abierto y se puede consultar desde los routers que tienen una dirección IP externa, continuó Yeh. Trend Micro realizó escaneos en Internet y encontró más de 2 millones de direcciones IP con dicho puerto UDP abierto, lo que podría indicar equipos vulnerables. "La mayoría de los routers están en China, con cantidades menores en otros países incluyendo Corea del Sur, Taiwan, Israel y Estados Unidos".

Trend Micro ha notificado a la compañía pero no se recibió respuesta alguna.

Mediante el uso del backdoor, un atacante podría cargar o descargar archivos en el dispositivo. Según Yeh, las configuraciones de los routers podrían cambiarse para permitir a un atacante monitorear el tráfico generado por las personas en Internet como parte de un ataque de hombre en medio (MITM, por sus siglas en inglés).

Trend Micro también encontró un archivo no cifrado que contenía un nombre de usuario y una contraseña para el panel de administración web que puede ser descargado por un atacante.

Al parecer, la mayoría de los routers Netcore y Netis no soportan la instalación de otro firmware de código abierto, como dd-wrt o Tomato, que podrían ser utilizados para remplazar el software vulnerable.

"Otra solución sería reemplazar esos dispositivos", finalizó.

Fuente: Info World JS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT