Esto proviene de un informe de Hervor. computadora durmiente. En colaboración con Chip, IoT Inspector ha seleccionado dispositivos de Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology y Linksys para realizar controles de seguridad. Millones de personas utilizan enrutadores específicos y tienen problemas de seguridad en todos los ámbitos. Los corredores más tristes en términos de número de vulnerabilidades son el TP-Link Archer AX6000 con 32 vulnerabilidades y el Synology RT-2600ac con 30 vulnerabilidades.
Infografía: los ciberdelincuentes utilizan la oficina en casa como puerta de entrada
El proceso de prueba
Los investigadores se centraron en formularios utilizados principalmente por pequeñas empresas y usuarios privados. Además, todos los enrutadores se actualizaron con la última versión de software disponible por los fabricantes. IoT Inspector analizó automáticamente las versiones de firmware y las escaneó en busca de más de 5000 CVE y otros problemas de seguridad conocidos. Los resultados fueron impactantes: muchos enrutadores eran vulnerables a vulnerabilidades divulgadas públicamente.
Si bien no todas las vulnerabilidades presentan los mismos riesgos, el equipo encontró algunos problemas comunes que afectan a la mayoría de los modelos probados:
- Kernel de Linux desactualizado en firmware
- Funciones multimedia y VPN que están desactualizadas
- Uso excesivo de versiones anteriores de BusyBox
- Utilice contraseñas débiles estándar como “admin”
- Presencia de datos de inicio de sesión cifrados en forma de texto sin formato
Extrae la clave de cifrado
Los investigadores aún no han publicado muchos detalles técnicos sobre sus hallazgos, con la excepción de un caso que involucra la extracción de la clave de cifrado para las imágenes de firmware de los enrutadores D-Link. El equipo encontró una manera de obtener derechos locales en el D-Link DIR-X1560 y acceder al shell a través de la interfaz física de depuración UART.
Luego, se descomprimió todo el sistema de archivos con la ayuda de los comandos BusyBox integrados y se encontró el archivo binario responsable de la rutina de descifrado. Al analizar las variables y funciones apropiadas, los investigadores finalmente pudieron extraer la clave AES que se utilizó para cifrar el firmware. Esta clave permite al actor de amenazas enviar actualizaciones de imagen de firmware maliciosas para evitar las comprobaciones en el dispositivo y posiblemente introducir malware en el enrutador.
Los fabricantes reaccionaron rápidamente, excepto el AVM.
Todos los fabricantes afectados, excepto AVM, reaccionaron directamente a los hallazgos de los investigadores, contactaron a los investigadores y publicaron parches de firmware. Sin embargo, también dijo que no se han solucionado todas las vulnerabilidades. AVM lo declaró crítico para tales pruebas automatizadas. los cajas fritz Por cierto, los enrutadores con las menores brechas de seguridad estaban en la prueba. IoT Inspector ha hecho que el artículo sobre chips esté disponible en línea; puede Leer todo.
More Stories
Informe de mercado: Las preocupaciones sobre los tipos de interés y las elecciones estadounidenses pesan sobre el DAX
90 casos de enfermedad en 13 estados: bacterias coliformes encontradas en McDonald’s
Gran pedido: Riyadh Air añade 60 aviones Airbus A321neo a su flota