Um estudo realizado pela Independent Security Evaluators (ISE), com 13 roteadores populares nos Estados Unidos, mostrou que uma boa parte dos modelos mais comuns em residências e pequenas empresas podem ser facilmente hackeados. A pesquisa testou modelos das marcas Linksys (que já andava com o filme queimado), Belkin, Netgear, Verizon, TP-Link, e D-Link.
O ISE dividiu o ataque em três estilos: 1) os triviais, que dispensam uso de senhas e interação humana, 2) os não autenticados, que necessitam de alguma ação humana, como clicar em um site malicioso, mas dispensam uma sessão ativa no roteador ou credenciais e 3) ataques autenticados, que necessitam de credenciais de acesso ao roteador ou que o usuário esteja em uma sessão ativa. Os ataques também foram divididos em invasões locais, dentro da rede do roteador, ou remoto.
Três modelos, dois da Belkin e um da NetGear foram afetados pelos ataques de tipo 1 e 2. 11 dos modelos analisados podem ser alterados através de conexão na rede via wireless (WAN), sendo que em dois deles a modificação foi possível sem precisar que o usuário esteja logado como administrador no roteador.
O maior risco ao usuário, caso seu roteador seja invadido, é a interceptação de dados no ataque conhecido como "man-in-the-middle" (homem no meio, em uma tradução bastante livre). O cibercriminoso faz um intermediário entre o usuário e os sites que ele acessa, registrando todos os dados trocados pelas duas partes, conseguindo desta forma dados como número de cartão de crédito e senhas.
Um cibercrime de "fabricação brasileira" afetou 4.5 milhões de roteadores no ano passado, modificando os aparelhos para redirecionar os usuários quando tentavam fazer o acesso a sites populares como o Facebook, Google, Mercado Livre e UOL. O reencaminhamento levava a um site "cópia" do original, mas com o pedido de instalação de um plugin que, como é de se esperar, era um malware.
Aumentando a segurança
Um ponto crítico do estudo é a falta de opções dos usuários para solucionar as falhas de vulnerabilidade. Segundo o IES, um usuário com pouca experiência tem poucas chances de conseguir fazer ajustes para evitar totalmente os ataques. Porém, existem formas de minimizar a possibilidade de ser invadido:
- Prefira o padrão de segurança WPA2 nas redes sem-fio, no lugar do WEP ou WPA, padrões muito mais vulneráveis.
- Modifique o usuário e senha de seu roteador após configurá-lo. Todos os modelos trazem um login padrão para que seja feita a primeira configuração e, se não alterado, facilita a invasão do aparelho.
- Altere o IP padrão do roteador. A maior parte dos roteadores se configuram com caminhos como 192.168.1.1 ou 10.1.1.1. Alterar este valor torna mais difícil para o invasor na rede localizar o aparelho e, desta forma, realizar o ataque.
- Atualize o firmware do aparelho, pois muitas falhas de seguranças presentes no produto logo que "saiu da caixa" são corrigidas pelos fabricantes em atualizações posteriores. Mas cuidado: este processo pode incapacitar permanentemente o roteador (o famoso "brickar"). Naturalmente, o firmware deve ser baixado apenas do site do fabricante do aparelho, e não de terceiros.
- Desabilite a administração remota através das configurações do roteador.
- Após finalizar o acesso ao painel de configuração do roteador, limpe os cookies e logins do navegador, evitando que estes dados sejam acessados por cibercriminosos