Total Security - www.totalsecurity.com.br
Segurança
Segunda - 22 de Abril de 2013 às 08:37

    Imprimir


Treze dos mais populares roteadores usados em casa e em pequenos escritórios contêm problemas de segurança que poderiam permitir que um cracker "bisbilhotasse" ou modificasse o tráfego da rede, de acordo com uma nova pesquisa.

A empresa de consultoria de segurança Independent Security Evaluators (ISE) descobriu que todos os roteadores que testaram poderiam ser controlados caso o cibercriminoso tivesse as credenciais de acesso.

Os testes foram realizados em produtos da Linksys, Belkin, Netgear, Verizon e D-Link. Todos os modelos de roteadores avaliados rodavam o mais recente firmware da empresa e foram testados com configurações padrão, de fábrica.

Os consumidores têm poucas opções para mitigar os ataques, disse a ISE em seu relatório. "Uma mitigação bem sucedida requer, muitas vezes, um nível de sofisticação e habilidade além do que tem o usuário médio", disse a ISE.

Roteadores comprometidos são muito valiosos para os crackers, uma vez que lhes permite interceptar o tráfego de qualquer um na rede. Se o tráfego não é criptografado, ele pode ser visto.

Ataques man-in-the-middle (MitM) permitem que um cibercriminoso lance golpes mais sofisticados em todos os usuários do roteador, disse a ISE. Os crackers podem realizar ataques como sniffing e re-encaminhamento de tráfego inseguro (sem o uso de Secure Sockets Layer, ou SSL), adulterar as configurações do DNS (Domain Name System) e realizar ataques de negação de serviço (DDoS).

Provedores de Internet (ISPs) implantam um grande número de roteadores vulneráveis que podem dar a crackres um caminho para a sua própria infraestrutura básica, escreveu a ISE.

A ISE listou alguns dos roteadores que estudaram, e disse que notificou os fornecedores e trabalhou em alguns casos de mitigação. A empresa não listou os detalhes do produto para cinco dos roteadores, presumivelmente porque os patches ainda não foram liberados.

A consultoria dividiu os ataques em duas categorias: aqueles que exigiam que um atacante estivesse na mesma rede e aqueles em que as redes poderiam ser atacadas remotamente. Dois roteadores da Belkin, o N300 e N900, eram vulneráveis ​​a um ataque remoto - que não exigem do cibercriminoso as credenciais de autenticação.

Todos os produtos nomeados eram vulneráveis ​​a um ataque autenticado se o cracker estivesse na mesma rede e tivesse as credenciais de login ou acesso a uma vítima que tivesse uma sessão ativa na rede particular.

Os modelos dos produtos são: Linksys WRT310v2, WNDR4700 da Netgear, WR1043N da TP-Link, FiOS Actiontec MI424WR-GEN3I da Verizon, DIR865L da D-Link e os N300, N900 e F5D8236-4 v2 da Belkin.

A ISE aconselhou os vendedores a atualizarem o firmware vulnerável e enviar instruções de atualização aos usuários de produtos registrados.




Fonte: IDGNOW

Comentários

Deixe seu Comentário

URL Fonte: http://www.totalsecurity.com.br/noticia/2877/visualizar/