ampla problema de segurança revelado para Roteador sem fio Linksys, o que torna seu uso perigoso se você não alterá-los ou substituir o FW por um terceiro, como OpenWrt.
ΠMais de 20.000 roteadores sem fio Linksys vazam arquivos históricos completos de cada dispositivo já conectado a eles, incluindo identificadores exclusivos de dispositivo (endereços MAC), nomes e sistemas operacionais. Os dados podem ser usados por bisbilhoteiros ou hackers em ataques direcionados ou oportunistas.
O pesquisador independente Troy Mursch afirmou que o vazamento é o resultado de um defeito permanente em modelos de roteadores Linksys de quase trinta anos de idade. Demorou cerca de 25 minutos para o mecanismo de pesquisa Borda Binária de dispositivos conectados à Internet para encontrar 21.401 dispositivos vulneráveis na sexta-feira.
Uma varredura no início da semana encontrou 25.617. Um total de 756.565 endereços MAC exclusivos vazaram. A exploração defeituosa requer apenas alguns trechos de código que coletam cada endereço MAC, nome de dispositivo e sistema operacional que já foi associado a cada um deles.
A falha permite que bisbilhoteiros ou hackers coletem informações diferentes que a maioria das pessoas presume que não sejam públicas. Ao combinar o arquivo de histórico de dispositivos conectados a endereços IP públicos, aqueles que invadem o Roteador podem rastrear os movimentos das pessoas que desejam rastrear.
Essa revelação também pode ser útil para hackers. A equipe Shadowhammer, por exemplo, recentemente infectou até 1 milhão de dispositivos após ter sido invadido pelo fabricante de software de computador ASUS. Os hackers então usaram uma lista de cerca de 600 endereços MAC de alvos específicos que, se infectados, receberiam porções de malware.
Além de vazar informações do dispositivo, os roteadores vulneráveis também relatam todas as senhas recentes para gerenciá-los. Uma varredura Mursch no início desta semana descobriu que cerca de 4.000 dos dispositivos vulneráveis ainda estavam usando a senha padrão.
Os roteadores, disse ele, têm acesso remoto habilitado por padrão e não podem ser desabilitados como alternativa porque um aplicativo complementar ao Linksys precisa funcionar. Esse cenário torna mais fácil para os hackers escanearem rapidamente os dispositivos para download.
Os hackers podem então obter a senha SSID Wi-Fi em texto simples, alterar as configurações de DNS para enviar dispositivos conectados a endereços maliciosos ou realizar uma série de outras intervenções. Uma equipe recente, conhecida como BlackTech Group, usou ataques semelhantes em roteadores para instalar o Backdoor Plead nos computadores visados.
Mursch disse a Ars que seus testes mostram que os dispositivos são vulneráveis mesmo quando o firewall está ativado. Ele também disse que os dispositivos continuam vulneráveis, mesmo depois de executar um patch Linksys lançado em 2014.
O Sr. Mursch disse que tornou o vazamento público, citando membros da equipe da Linksys que simplesmente fecharam o relatório com "Sem validade / não será corrigido". Ars também enviou por e-mail os resultados de sua investigação para porta-vozes da Belkin, a empresa que adquiriu a Linksys em 2013, mas nunca recebeu uma resposta.
A lista de dispositivos vulneráveis divulgada por Mursch pode ser encontrada. Você pode ver uma imagem da lista abaixo:
Portanto, quem usa um desses dispositivos deve substituí-lo por um modelo mais novo ou substituir o firmware Linksys por um terceiro, como OpenWrt.
[id do_grupo_ad = ”966 ″]