Routers SOHO vulnerables

Todos sabemos o hemos oído hablar sobre la problemática de la protección Wi-Fi. Si está o no protegida con clave, y si lo está, hemos de saber qué cifrado tiene.

No sólo por evitar que se aprovechen de la conexión a Internet que nosotros honradamente estamos pagando todos los meses, sino por los problemas que puede acarrearme el que también husmeen nuestro tráfico de red.

No obstante el artículo de hoy no vamos a tratar de Wi-Fi pero si está muy relacionado. Básicamente vamos a obviar que el enemigo está en nuestra red, y que gracias a las facilidades que le hemos dado ha penetrado en nuestra pequeña LAN, siendo un usuario más.

Recientemente, se testearon 13 Routers SOHO y Puntos de Acceso Inalámbricos para ver si eran o no vulnerables. SOHO es un término aplicado para routers “caseros” o para la pequeña empresa.

Los 13 analizados, fueron positivos en vulnerabilidades.

belkin

Es decir, que cualquier usuario que tenga conexión local a tu router, puede comprometer por completo tu LAN. Es más, 11 de los 13 pueden ser atacados de forma remota. Casi nada.

En el informe del ISE (Independent Security Evaluators) se expone lo siguiente:

Nuestra investigación indica que un atacante con unos conocimientos medios con acceso LAN o WLAN puede explotar  los trece routers. También hemos descubierto que casi todos los dispositivos tienen vulnerabilidades de seguridad críticas que podrían ser aprovechadas por un atacante remoto, teniendo acceso completo al router.

En este informe (bastante interesante por cierto), comentan que las vulnerabilidades que se han encontrado pueden ser usadas para hacerse completamente con el control de configuración del router, y en algún caso, modificar y esnifar tráfico de la red.

Algunos de los dispositivos afectados según el ISE son:

Linksys WRT310Nv2, Belkin N300, Belkin N900, Belkin F5D8236-4 v2, Linksys WRT310v2, Verizon FiOS Actiontec MI424WR-GEN3I, Netgear WNDR4700, TP-Link WR1043N y D-Link DIR865L.

Las vulnerabilidades más graves las tienen los routers de Belkin. El N300 y N900 pueden ser atacados sin tener credenciales de autentificación. Sin duda una vulnerabilidad bastante importante.

Se puede pensar que, sabiendo esto, puedo cambiar mi router o aplicarle una actualización de su firmware que corrije las deficiencias de seguridad en el dispositivo… Pero ¿Qué ocurre si un ISP (Proveedor de internet) ha elegido el modelo vulnerable para su distribución?

En dicho informe, se deja entrever que si un ISP utilizara un dispositivo de los listados anteriormente, “(…) un atacante podría aprovechar los agujeros de seguridad para atacar directamente al proveedor, infraestructuras básicas y otros objetivos organizacionales, como por ejemplo corporaciones y estados-nación“.

Comentar que en caso de tener un dispositivo de los listados anteriormente la única forma de mitigar sus vulnerabilidades es que el fabricante ponga a su disposición una actualización del firmware del Router o AP en cuestión que solvente dichos problemas. De lo contrario el usuario estaría expuesto continuamente.

Como podréis ver, nada se escapa a la problemática de las vulnerabilidades y una vez más nos insta a estar siempre alerta con nuestros equipos informáticos.

A nivel usuario particular esto quizás tenga menos repercusión, pero a nivel de empresa estas vulnerabilidades puede ser una delgada línea entre sufrir ataques importantes a estar a salvo.

Espero que os haya gustado.

Un saludo.