Expertos en seguridad han advertido que los routers Netgear contienen defectos que podrían permitirles ser hackeados y que el control fuese asumido por una botnet de estilo Mirai.
Simon Kenin, investigador de seguridad de Trustwave, dijo que descubrió el problema al intentar descubrir la contraseña de su router.
' Me puse a buscar por internet, y he encontrado 2 hazañas públicamente divulgados en 2014, para diversos modelos que consiguen hacer divulgación de contraseñas sin autenticar. ¡Booyah! Exactamente lo que necesito,' él dijo.
Kenin después revisó otro router Netgear para ver si la vulnerabilidad funcionaba, y lo hizo.
' Comencé a preguntar a la gente que conocía si tienen un equipo de Netgear, por lo que pude probar más routers para ver el alcance de la vulnerabilidad. Para hacer la vida más fácil para personas no técnicas escribí un script en python llamado netgore, similar a wnroast, para probar este problema ', agregó.
' Resultó, tuve un error en mi código donde no pasó correctamente el número de unauth.cgi, pasó a passwordrecovered.cgi en lugar de ello, pero de alguna manera se las arregló para conseguir las credenciales... Descubrí que la primera llamada a passwordrecovered.cgi se reparten las credenciales independientemente del parámetro que se envía. Esto es un bug totalemente nuevo que no he visto en ningún lugar. Cuando probé ambos errores en diferentes modelos de Netgear, encontré que mi segundo error funciona sobre una gama mucho más amplia de modelos. '
Trustwave contactó con Netgear en abril de 2016, informando a la empresa que ha recogido el problema en 16 modelos. En junio se publicó un parche, pero Trustwave dicé que aún faltan, que sus pruebas encontraron que el tema todavía se aplica en algunos modelos.
Contactó con la empresa pidiendo una explicación y entonces decidió sentarse a tomar respiraciones profundas y preparándose para hacer una divulgación responsable. Al final, Netgear tomo la decisión de actuar.
' Afortunadamente Netgear finalmente nos contactó justo antes de que fueramos a revelar públicamente estas vulnerabilidades. Eramos un poco escépticos ya que nuestra experiencia hasta la fecha comparable a la de otros investigadores de vulnerabilidad de terceros que han tratado de divulgar responsablemente a Netgear sólo ha servido para acabar frustrados,' dijo.
' Dos cambios ayudaron a influir en nuestra opinión. La primera fue que Netgear se ha comprometido a lanzar un firmware para los modelos actualmente sin parchear en una rápida línea de tiempo. El segundo cambio nos hizo tener más confianza en que Netgear no sólo tomaba en serio solucionar estas vulnerabilidades, también cambiar cómo manejan la información de terceros en general. '
' Hemos encontrado más de 10 mil dispositivos vulnerables remotamente accesibles. El número real de aparatos afectados es probablemente de cientos de miles, si no más de 1 millón,' añade Kenin en su blog.
' Cualquier persona con acceso físico a una red con un router vulnerable puede explotarla localmente. Esto incluye espacios wifi públicos como cafeterías y bibliotecas usando equipos vulnerables. Tener la contraseña de admin del router nos da una ventaja inicial en la red. Podemos ver todos los dispositivos conectados a la red y tratar de acceder a ellos con esa misma contraseña de admin. '
No hay comentarios:
Publicar un comentario