Más de 220 vulnerabilidades en enrutadores WLAN populares, incluido AVM


Los investigadores de seguridad de IoT Inspector han seleccionado nueve enrutadores WiFi populares y los escanearon en busca de sus debilidades. El resultado fue bastante impactante: encontraron un total de 226 vulnerabilidades potenciales en el último firmware.

Esto proviene de un informe de Hervor. computadora durmiente. En colaboración con Chip, IoT Inspector ha seleccionado dispositivos de Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology y Linksys para realizar controles de seguridad. Millones de personas utilizan enrutadores específicos y tienen problemas de seguridad en todos los ámbitos. Los corredores más tristes en términos de número de vulnerabilidades son el TP-Link Archer AX6000 con 32 vulnerabilidades y el Synology RT-2600ac con 30 vulnerabilidades.
Infografía: los ciberdelincuentes utilizan la oficina en casa como puerta de entrada

El proceso de prueba

Los investigadores se centraron en formularios utilizados principalmente por pequeñas empresas y usuarios privados. Además, todos los enrutadores se actualizaron con la última versión de software disponible por los fabricantes. IoT Inspector analiza automáticamente las versiones de firmware y las escanea en busca de más de 5000 CVE y otros problemas de seguridad conocidos. Los resultados fueron impactantes: muchos enrutadores eran vulnerables a vulnerabilidades divulgadas públicamente.

Aunque no todas las vulnerabilidades presentan los mismos riesgos, el equipo encontró algunos problemas comunes que afectan a la mayoría de los modelos probados:

  • Kernel de Linux desactualizado en firmware
  • Funciones multimedia y VPN que están desactualizadas
  • Uso excesivo de versiones anteriores de BusyBox
  • Utilice contraseñas débiles estándar como «admin»
  • Presencia de datos de inicio de sesión cifrados en forma de texto sin formato

Extrae la clave de cifrado

Los investigadores aún no han publicado muchos detalles técnicos sobre sus hallazgos, con la excepción de un caso que involucra la extracción de la clave de cifrado para las imágenes de firmware de los enrutadores D-Link. El equipo encontró una manera de obtener derechos locales en el D-Link DIR-X1560 y acceder al shell a través de la interfaz física de depuración UART.

READ  El aeropuerto de Múnich amenazado por el caos de huelgas: Lufthansa explica lo que pueden esperar ahora los pasajeros

Luego, se descomprimió todo el sistema de archivos con la ayuda de los comandos BusyBox integrados y se encontró el archivo binario responsable de la rutina de descifrado. Al analizar las variables y funciones apropiadas, los investigadores finalmente pudieron extraer la clave AES que se utilizó para cifrar el firmware. Esta clave permite al actor de amenazas enviar actualizaciones de imagen de firmware maliciosas para evitar las comprobaciones en el dispositivo y posiblemente introducir malware en el enrutador.

Los fabricantes reaccionaron rápidamente, excepto el AVM.

Todos los fabricantes afectados, excepto AVM, reaccionaron directamente a los hallazgos de los investigadores, contactaron a los investigadores y publicaron parches de firmware. Sin embargo, también dijo que no se han solucionado todas las vulnerabilidades. AVM lo declaró crítico para tales pruebas automatizadas. los cajas fritz Por cierto, los enrutadores con las menores brechas de seguridad estaban en la prueba. IoT Inspector ha hecho que el artículo sobre chips esté disponible en línea; puede Leer todo.


Wlan, inalámbrico, WiFi, Hotspot, Wlan Hotspot, Neon, LAN inalámbrica, WifiSpot
Wlan, inalámbrico, WiFi, Hotspot, Wlan Hotspot, Neon, LAN inalámbrica, WifiSpot

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *