1 2 3 4 5 6

Falla en router de Inteno podría dar a acceso remoto

Info Security 02-Sep-2016

Expertos en seguridad advierten sobre la nueva vulnerabilidad crítica que podría permitir a los atacantes remotos reemplazar el firmware en un dispositivo para tomar control sobre él y monitorear el tráfico de internet.

F-Secure asegura que el problema afecta los routers EG500, FG101, DG201. Sin embargo, en una advertencia añadió que más modelos podrían ser afectados aunque no podría estar seguro debido a la "reticencia de los distribuidores a cooperar". 

De hecho, F-Secure afirmó haber contactado a Inteno por el mismo problema en enero, pero cuando el distribuidor contestó dos meses después argumentó que los problemas de software son atendidos por los "operadores" que venden el equipo a usuarios finales.

"Inteno no vende a usuarios finales en el equipo local del cliente, sólo vendemos a través de operadores así que esas funciones de software son dirigidos por medio de solicitudes del operador", dijo un representante de Inteno a F-Secure en aquel entonces.

La vulnerabilidad deriva del hecho de que muchos modelos de routers no validan el certificado (CWE-295) del Servidor de Configuración Automática (ACS, por sus siglas en inglés).

Esto significa que un atacante capaz de lanzar un ataque de hombre en el medio entre el ACS y el dispositivo podría interceptar el tránsito de entrada y salida de la red desde el dispositivo al ACS y obtener acceso de administrador al router, permitiéndole reiniciar el firmware.

Las implicaciones de tal falla son potencialmente serias, de acuerdo con Janne Kauhanen, experto en ciberseguridad de F-Secure. "Al cambiar el firmware, el atacante puede modificar cualquiera y todas las reglas del router. ¿Ves video almacenado en otra computadora- También el ciberdelincuente. ¿Vas a actualizar otro dispositivo a través del router- En el mejor de los casos no será tan vulnerable como esto, pero podrían apoderase de él", advirtió.

"Claro, el tránsito de HTTPS está cifrado, así que el atacante no verá el contenido tan fácilmente. Pero aún así pueden redireccionar todo tu tráfico a sitios maliciosos que permiten descargar malware en tu máquina".

La única salva guarda es que un atacante tendría que obtener una "posición privilegiada en la red" antes de poder lanzar un ataque de este tipo, algo que HTTPS está diseñado para prevenir.

Sin embargo, si HTTPS no está implementado y un atacante puede lanzar un ataque de hombre en el medio, entonces no hay nada que pueda hacer un usuario para prevenir esta estrategia, como instalar un nuevo router o una actualización de firmware cuando esté disponible.

"Ganar una posición de hombre en el medio no es fácil, pero no está fuera de la realidad, ya sea atacando físicamente todo un edificio al irrumpir en la línea de distribución en un edificio o usando trucos de software para enrutar el tránsito de la red a través de un sitio malicioso", dijo Kauhanen a Infosecurity. "Si usas un router vulnerable para navegar en mi sitio de fotos de gatitos, de ahí provendrá la carga dañina."

Mientras tanto, F-Secure recomendó a los usuarios mantener sus navegadores y demás software actualizado para prevenir que los ciberdelincuentes aprovechen cualquier falla; también invita a usar un antivirus para prevenir cualquier descarga de malware; además de usar VPN para cifrar el tránsito en internet y así evitar que los hackers tomen esa posición privilegiada dentro de la red.

Reportes no oficiales sugieren que hay una enmienda en algún lugar, aunque no han sido confirmado, de acuerdo con Kauhanen.

Fuente: Info Security SS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT