Veja outros exemplos recentes:
- No caso recém alardeado dos roteadores D-Link, basta acessar a interface web do roteador tendo definido, em seu browser, a identificação do agente do seu navegador como sendo "xmlset_roodkcableoj28840ybtide" (sem aspas - note que, lido de trás para frente, isso diz "escrito por 048882 joel backdoor"). Ao fazer isso, você pode acessar a interface web sem qualquer tipo de autenticação, podendo visualizar e alterar as configurações do equipamento.
- Os roteadores wireless da Tenda podem ser explorados através de um simples pacote UDP, pois possuem um backdoor que permite executar comandos como administrador
- Os roteadores wireless da Netgear podem ser explorados para comandar o equipamento via sua interface web sem autenticação ou para forçar um buffer overflow que irá executar comandos localmente.
- Em Janeiro deste ano a Rapid7 divulgou que falhas na implementação do protocolo UPnP (Universal Plug and Play) afetavam milhares de dispositivos como roteadores, impressoras, servidores de mídia, câmeras IP, SmartTVs, entre outros. Vulnerabilidades no Portable UPnP SDK e no MiniUPnP permitiriam a atacantes abrir um shell de comandos no sistema vulnerável, realizar ataques de negação de serviço (DDoS) e de execução de código remoto. Equipamentos da Belkin, Cisco, Netgear, D-Link e Asus estariam vulneráveis.
E o que isso significa? Que os roteadores wi-fi e roteadores domésticos pode ser explorados por governos ou ciber criminosos, podendo ser reconfigurados para controlar e redirecionar os acessos dos usuários.
E isso não é ficção científica: em 2012 o Fabio Assolini, da Kaspersky, divulgou que um cibre criminoso Brasileiro conseguiu invadir 4.5 milhões de roteadores DSL explorando uma vulnerabilidade em alguns fabricantes, e usava os modens invadidos para redirecionar as vitimas para sites falsos alterando a configuração de DNS dos modens.
Nenhum comentário:
Postar um comentário