Ya con anterioridad había comentado sobre fallos descubiertos en ciertos routers que permitían a un atacante, tomar control del flujo de datos o conectarse de manera remota, ¿Pero que hay de aquellos que vienen con un puerta trasera de fabrica?.
Normalmente, cuando alguien encuentra un fallo de seguridad en un producto y se lo hace saber a las compañías afectadas (ya sea diciéndolo en público o en privado para evitar males mayores), estas suelen lanzar un parche que soluciona el problema recién descubierto y mantiene a los usuarios del producto seguros.
A veces esta solución se retrasa, algo evitable y que deja en evidencia a la compañía, pero creo que hoy Netgear, Cisco y Linksys acaban de caer un poquito mas bajo cuando se ha descubierto que han dejado un problema oculto en vez de solucionarlo como es debido.
El investigador en seguridad Eloi Vanderbeken, a finales del año pasado, descubrió una puerta trasera en mas de200 routers (aunque sólo 24 confirmados, en realidad, entre los que se encuentran routers de Cisco, Netgear y Linksys) que permitía que un atacante utilizara un puerto sin documentar (32764, para ser exactos) para enviar ordenes a un equipo vulnerable, órdenes que el equipo sigue sin que el atacante necesite autenticarse de ningún modo.
La lista de dispositivos afectados incluía una buena cantidad de routers que las operadoras suelen dar a sus clientes, y por lo cual sería comprensible que las operadoras usaran esa puerta trasera para solucionar problemas sin tener que llevar a un técnico hasta el lugar donde este el problema (como muchas ya hacen actualmente).
Pero esto no justifica, ni muchísimo menos, que para usar la puerta trasera no se necesitara ningún tipo de credencial.
Una puerta en los routers, es peligrosa para los usuarios
En enero empezaron a salir las supuestas actualizaciones para, supuestamente, solucionar este “pequeño” problema. Y ahora es cuando viene lo peor: el propio Vanderbeken ha descubierto que nunca han cerrado ese puerto para solucionar el problema, sino que lo único que han hecho es colocar un “código” secreto que, una vez se ejecuta por un usuario remoto, se reactiva el puerto como si no hubiera pasado nada (y por lo tanto la puerta trasera vuelve a quedar abierta de nuevo).
Puede que el uso de ese puerto remoto este justificado y sea legítimo, pero lo que no se puede justificar (ni comprender) de ninguna manera es que esa manera de acceder a las tripas del router este disponible sin demostrar que eres un usuario autorizado.
No, no tranquiliza saber que esa puerta se abre de par en par con sólo llamarla de la forma adecuada, y quizás lo mas triste es que ninguna compañía se ha atrevido a decir nada en cuanto alguien les ha preguntado al respecto.
No hay comentarios:
Publicar un comentario