Seguridad
Estudios

Detectan fallos de seguridad en 22 modelos de routers

Un grupo de investigadores de seguridad españoles ha descubierto 60 vulnerabilidades en varios modelos de routers para el mercado SOHO, que son distribuidos en su mayoría por los propios proveedores de servicios de Internet a los clientes.

Routers

Un grupo de investigadores españoles ha divulgado los resultados de la revisión de de diferentes routers comercializados para el mercado SOHO (hogar y pequeña oficina), realizada como parte de los trabajos preparatorios de su tesis de máster en la Universidad Europea de Madrid.
Los fallos, la mayoría de los cuales afectan a más de un modelo, podrían permitir a los atacantes evitar el proceso de autenticación en los dispositivos, inyectar código corrupto en sus interfaces de gestión Web o llevar al usuario a realizar acciones involuntarias cuando visitan sitios web comprometidos. Incluso, algunos de ellos podrían permitirles leer o escribir información en memorias USB conectadas al router afectado, reiniciar los equipos, etc.
La modelos vulnerables, según el estudio, eran Observa Telecom AW4062, RTA01N, Home Station BHS-RTA y VH4032N; Comtrend WAP-5813n, CT-5365, AR-5387un y 536+; Sagem LiveBox Pro 2 SP y Fast 1201; Huawei HG553 and HG556a; Amper Xavi 7968, 7968+ and ASL-26555; D-Link DSL-2750B y DIR-600; Belkin F5D7632-4; Linksys WRT54GL; Astoria ARV7510; Netgear CG3100D y Zyxel P 660HW-B1A.
Algunos de estos modelos vulnerables, como el de Observa Telecom, Comtrend, ZyXel y Amper fueron distribuidos a los clientes por Telefónica; Vodafone también distribuyó uno de los modelos de Observa, así como los de Huawei y Astoria.
Orange distribuyó los modelos de Sagem; Jazztel, uno de los modelos de Comtrend, mientras que Ono hizo lo mismo con el modelo de Netgear.
Aunque la investigación se centró en routers que entregaron los ISP a clientes en España, algunos de estos modelos también se distribuyeron en otros países.
De hecho, una investigación anterior ya puso de manifiesto que hay más de 700.000 routers puestos en manos de clientes por parte de ISP en todo el mundo que contienen fallos serios y que podrían ser aprovechados por los hackers para tomar el control. El problema radica en que muchos de estos dispositivos están configurados para ser administrados de forma remota por el ISP, encargado de actualizar y resolver incidencias a distancia, lo que expone los interfaces de administración de los routers a los ataques.
Según explica PCWorld.com, aunque los ISP pueden actualizar remotamente el firmware de los routers que se distribuyen, a menudo no lo hacen y en algunos casos los usuarios no pueden hacerlo tampoco porque tienen sólo acceso restringido a los dispositivos.
Volviendo a la investigación española, 12 de los routers eran vulnerables a ataques CSRF (cross-site request forgery) que utilizan código insertado en sitios web maliciosos para forzar a los navegadores a ejecutar acciones no autorizadas en otro website. En algunos casos, era posible cambiar la configuración del sistema de nombre de dominio (DNS) usando esta técnica.
Si quieres acceder al informe completo, sigue este link.

 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper