Un error de programación afecta a la seguridad de 12 millones de routers

misfortune-cookie.jpg

Un grupo de investigadores de CheckPoint han descubierto que una vieja vulnerabilidad en el software Rompager podría seguir afectando actualmente a unos 12 millones de routers domésticos. La vulnerabilidad ha sido bautizada como Misfortune Cookie; y permitiría obtener privilegios de administrador mediante el envío de código malicioso (cookie HTTP manipulada) al router.

El que un atacante pueda tomar el control del router de nuestra casa significa que podría interceptar información de cualquiera de los dispositivos que tenemos conectados a Internet; como ordenadores, tabletas, teléfonos, videoconsolas, smart tv, alarma, calefacción, etc . El objetivo sería por ejemplo robar información confidencial, extraer números de cuentas bancarias, e infectar y bloquear los equipos.

Los detalles de la vulnerabilidad no han sido publicados, aunque si le han designado el identificador CVE- 2014-9222. Además se sabe que aún no se ha publicado tampoco ningún código (exploit) que aproveche esta vulnerabilidad. No obstante, si se conoce que las versiones afectadas son las anteriores a Rompager 4.34; y en especial la versión 4.07

Aunque el error de programación data de 2002; y se subsanó en 2005, actualmente 200 modelos de routers siguen afectados, incluyendo los de marcas como D-Link, Huawei, TP-Link o Zyxel.

El número de dispositivos afectados se ha estimado en aproximadamente 12 millones; que están distribuidos en 189 países, incluido España. Las principales operadores de Internet en nuestro país no comerciualizan actualmente ningún modelo de router con este problema; pero en el pasado si que estuvieron incluidos en la gama de productos algunos modelos vulnerables de la principales operadoras españolas como Movistar, Orange, Vodafone, Xtra y Jazztel. De ellos habría que destacar los siguientes:

 

D-Link DSL-2740R                          Zyxel P-660HW-D                          TP-Link TD-W8961ND
TP-Link TD-W8901G TP-Link TD-W8951ND SmartAX MT882

b2ap3_thumbnail_ZyXEL-660HW-D1-adsl.jpg b2ap3_thumbnail_SmartAX-2.jpg b2ap3_thumbnail_08_HUAWEI_HG520_V300_320x342.jpg b2ap3_thumbnail_TP-Link-TD-W8961ND-01-New.jpg

 Es una norma habitual que las operadoras reemplacen los routers cuando han quedado obsoletos o cuando presentan averías; por lo que muchos de estos modelos han sido ya sustituidos. Sin embargo la base da datos de Shodan tenía registrados en 2013 más de 10.000 routers con esta vulnerabilidad en España.

Y os preguntaréis ¿ cómo sé que modelo de Router tengo? . Es sencillo, en la parte inferior del dispositivo suele venir impreso el modelo , como se ve en la siguiente imagen.

 

b2ap3_thumbnail_TraseraZyxel.jpg

 

En este enlace podéis ver todos los modelos de equipos con el problema que han descubiertos por CheckPoint

Si nuestro router aparece en la lista, lo más apropiado es es ponerse en contacto con la operadora de Internet para que sean ellos quien decidan cual es la mejor solución en cada caso. Suelen ofrecer alguna de las siguientes medidas:

  • Guía para que tu mismo actualices el firmware

  • Actualización del firmware en remoto por parte de su soporte técnico

  • Reemplazo del router

En mi opinión el que CheckPoint se haga eco ahora de este problema, es por aprovecharlo como argumento de venta para promocionar sus productos. Por un lado aconsejan la protección de la red doméstica mediante su solución de Cortafuegos software ZoneAlarm; y para entornos de la mediana empresa además recomiendan la instalación de un dispositivo CheckPoint de prevención de intrusos (IPS).

Como conclusión,  quería señalar la importancia que tiene hoy en día la adopción de una medidas mínimas de seguridad en nuestros dispositivos de uso habitual. Debemos ser conscientes de que todo aquello que conectemos a Internet es susceptible de ser atacado; y por tanto os animo a reforzar la seguridad con unas medidas sencillas al alcance de todos como: 

  • Cambiar las contraseñas por defecto (wifi, router, etc …)

  • Actualizar el software cuando lo indique el fabricante de forma regular

  • Utilizar software antivirus y antimalware en los equipos que lo permitan (smartphones, tabletas y oredenadores)


Compartir en :


Noticias relacionadas




Comentarios