Estos populares enrutadores Wi-Fi son pesadillas de seguridad – Review Geek

Alguien que conecta un cable Ethernet en la parte posterior de un enrutador Wi-Fi.
Proxima Studio / Shutterstock

Investigadores de seguridad de Inspector de IoT se asoció con la revista CHIP para probar nueve de los enrutadores Wi-Fi domésticos más populares en busca de exploits y vulnerabilidades. los los resultados son impresionantes—Estos enrutadores no solo están mal asegurados, sino que adolecen de vulnerabilidades que los investigadores de seguridad identificaron por primera vez hace meses o años.

Los enrutadores probados por IoT Inspector y CHIP provienen de ASUS, AVM, D-Link, Edimax, Linksys, Netgear, Synology y TP-Link. Todos ejecutaron la última versión del firmware de su fabricante y es muy probable que las vulnerabilidades encontradas en estos enrutadores existan en otros modelos de las mismas marcas.

Aquí están los hallazgos detallados de IoT Inspector y CHIP Magazine, incluidas algunas buenas noticias que demuestran la importancia de este tipo de investigación.

Resultados del inspector de IoT y de la revista CHIP

Un gráfico que muestra la cantidad de vulnerabilidades encontradas en cada enrutador probado por IOT Inspector y CHIP.
Las partes del lado izquierdo de este gráfico se tradujeron del alemán. Inspector de IoT, CHIP

Antes de adentrarnos en todas las terribles fallas de estos enrutadores populares, necesito tomarme un momento y explicar cómo IoT Inspector ejecutó estas pruebas. Vea, IoT Inspector es una empresa de software que vende una herramienta automatizada de análisis de seguridad para enrutadores y otros dispositivos conectados.

IoT Inspector ejecutó el firmware de cada enrutador a través de esta herramienta automatizada para probar más de 5,000 CVE y otros problemas de seguridad. Esto es lo que encontró:

Estos son los resultados de las pruebas de IoT Inspector y CHIP:

  • Los nueve enrutadores sufren un total de 226 fallas.
  • El Archer AX6000 de TP-Link es el mayor infractor y sufre 32 errores de seguridad.
  • El RT-2600ac de Synology está en segundo lugar, con 30 fallas de seguridad.
  • La mayoría de las fallas de seguridad identificadas son de riesgo “alto” o “medio”.
  • Cada enrutador probado sufre una vulnerabilidad conocida que no se corrigió.

Si bien los investigadores no compartieron mucha información detallada sobre estas fallas y errores de seguridad, hizo publicar una vulnerabilidad crítica que se encuentra en el enrutador DIR-X460 de D-Link. Aquí está el resumen: IoT Inspector encontró una manera de enviar actualizaciones de firmware maliciosas al DIR-X460 de D-Link extrayendo su clave de cifrado.

Además, IoT Inspector y CHIP publicaron algunas de las fallas más comunes encontradas en estos nueve enrutadores:

  • Contraseñas predeterminadas débiles, como «admin».
  • Credenciales codificadas en texto doloroso, ya sabes, datos sin cifrar.
  • Kernel de Linux desactualizado en el firmware del enrutador.
  • Funcionalidad multimedia y VPN obsoleta, que podría explotarse.
  • Uso de versiones antiguas de BusyBox.

Tener en cuenta que alguien podría ejecutar estas pruebas, incluidos los fabricantes de enrutadores. Claramente, las nueve marcas probadas aquí no se están tomando el tiempo para asegurar adecuadamente sus productos.

La buena noticia: los fabricantes están abordando los problemas

Sarah Chaney

Según la revista CHIP, cada uno de los nueve fabricantes de enrutadores respondió a estas pruebas y emitió actualizaciones de firmware para abordar las vulnerabilidades de sus productos. La mayoría de estas correcciones son para vulnerabilidades de «bajo riesgo», pero es un buen comienzo.

Estas son las acciones tomadas por cada fabricante después de esta investigación. Tenga en cuenta que estas viñetas se traducen de Informe de CHIP, que está en alemán.

  • ASUS: ASUS examinó nuestros hallazgos y nos presentó una respuesta detallada. ASUS parcheó el BusyBox obsoleto, y ahora está actualizado para «curl» y el servidor web. Los problemas de contraseña sobre los que advertimos eran archivos temporales que el proceso elimina cuando finaliza. No son un riesgo.
  • D-Link: D-Link nos agradeció la sugerencia y publicó una actualización de firmware para solucionar los problemas mencionados.
  • Edimax: Edimax no se esforzó demasiado en comprobar estos problemas, pero publicó una actualización para solucionar algunos problemas.
  • Linksys: Linksys abordará todos los problemas clasificados como «alto» y «medio». Evitará las contraseñas predeterminadas en el futuro y ha emitido una actualización de firmware para los problemas restantes.
  • Netgear: El equipo de Netgear trabajó duro y examinó todos los problemas. Netgear cree que algunas de sus vulnerabilidades de «alto riesgo» no son un gran problema. Ha enviado una actualización para DNSmasq e iPerf, aunque otros problemas deben abordarse primero.
  • Synology: Synology está abordando los problemas que encontramos con una actualización del kernel de Linux. BusyBox y PHP se actualizarán y Synology limpiará sus certificados. Curiosamente, todos los dispositivos Synology se benefician de esta actualización.
  • TP-Link: La actualización de BusyBox, CURL y DNSmasq eliminó muchos de los problemas de TP-Link. Todavía necesita un nuevo kernel, pero TP-Link tiene más de 50 correcciones planificadas para su firmware.

Para que quede claro, IoT Inspector no ha verificado si estos parches funcionan o no. E incluso si ellos hacer funcionan, estos enrutadores siguen siendo vulnerables a exploits conocidos (y probablemente desconocidos).

¿Qué debe hacer usted?

Un enrutador Wi-Fi en la oscuridad.
KsanderDN / Shutterstock

Ya sea que use uno de los enrutadores afectados o no, sugiero actualizar manualmente el firmware de su enrutador y habilitar las actualizaciones automáticas (si aún no están habilitadas). Al hacerlo, se asegura de que su enrutador esté a salvo de las últimas vulnerabilidades, o al menos de las que los fabricantes decidan reparar.

También debe establecer una contraseña segura de Wi-Fi y deshabilitar funciones como WPS (Configuración protegida de Wi-Fi) y UPnP (Universal Plug and Play), que abre su red al malware y el FBI lo critica regularmente por sus numerosas fallas de seguridad.

Y si está utilizando un enrutador increíblemente antiguo (o dispositivo NAS, para el caso), debería considerar seriamente una actualización. El hardware de red antiguo a menudo está lleno de vulnerabilidades conocidas que los fabricantes simplemente no se preocupan por parchear.

Para obtener más información sobre cómo proteger su enrutador, consulte nuestra guía detallada a How-To Geek.

Fuente: Inspector de IoT, Revista CHIP vía Computadora que suena

Deja un comentario

En esta web usamos cookies para personalizar tu experiencia de usuario.    Política de cookies
Privacidad