Siga a cinegames

FeedBurner

Enter your email address:

Delivered by FeedBurner

Grande parte dos roteadores domésticos possuem vulnerabilidades críticas




Um estudo realizado pela Independent Security Evaluators (ISE), com 13 roteadores populares nos Estados Unidos, mostrou que uma boa parte dos modelos mais comuns em residências e pequenas empresas podem ser facilmente hackeados. A pesquisa testou modelos das marcas Linksys (que já andava com o filme queimado), Belkin, Netgear, Verizon, TP-Link, e D-Link.

O ISE dividiu o ataque em três estilos: 1) os triviais, que dispensam uso de senhas e interação humana, 2) os não autenticados, que necessitam de alguma ação humana, como clicar em um site malicioso, mas dispensam uma sessão ativa no roteador ou credenciais e 3) ataques autenticados, que necessitam de credenciais de acesso ao roteador ou que o usuário esteja em uma sessão ativa. Os ataques também foram divididos em invasões locais, dentro da rede do roteador, ou remoto.

Três modelos, dois da Belkin e um da NetGear foram afetados pelos ataques de tipo 1 e 2. 11 dos modelos analisados podem ser alterados através de conexão na rede via wireless (WAN), sendo que em dois deles a modificação foi possível sem precisar que o usuário esteja logado como administrador no roteador.


O maior risco ao usuário, caso seu roteador seja invadido, é a interceptação de dados no ataque conhecido como "man-in-the-middle" (homem no meio, em uma tradução bastante livre). O cibercriminoso faz um intermediário entre o usuário e os sites que ele acessa, registrando todos os dados trocados pelas duas partes, conseguindo desta forma dados como número de cartão de crédito e senhas.

Um cibercrime de "fabricação brasileira" afetou 4.5 milhões de roteadores no ano passado, modificando os aparelhos para redirecionar os usuários quando tentavam fazer o acesso a sites populares como o Facebook, Google, Mercado Livre e UOL. O reencaminhamento levava a um site "cópia" do original, mas com o pedido de instalação de um plugin que, como é de se esperar, era um malware.

Aumentando a segurança
Um ponto crítico do estudo é a falta de opções dos usuários para solucionar as falhas de vulnerabilidade. Segundo o IES, um usuário com pouca experiência tem poucas chances de conseguir fazer ajustes para evitar totalmente os ataques. Porém, existem formas de minimizar a possibilidade de ser invadido:
  • Prefira o padrão de segurança WPA2 nas redes sem-fio, no lugar do WEP ou WPA, padrões muito mais vulneráveis.
  • Modifique o usuário e senha de seu roteador após configurá-lo. Todos os modelos trazem um login padrão para que seja feita a primeira configuração e, se não alterado, facilita a invasão do aparelho.
  • Altere o IP padrão do roteador. A maior parte dos roteadores se configuram com caminhos como 192.168.1.1 ou 10.1.1.1. Alterar este valor torna mais difícil para o invasor na rede localizar o aparelho e, desta forma, realizar o ataque.
  • Atualize o firmware do aparelho, pois muitas falhas de seguranças presentes no produto logo que "saiu da caixa" são corrigidas pelos fabricantes em atualizações posteriores. Mas cuidado: este processo pode incapacitar permanentemente o roteador (o famoso "brickar"). Naturalmente, o firmware deve ser baixado apenas do site do fabricante do aparelho, e não de terceiros.
  • Desabilite a administração remota através das configurações do roteador.
  • Após finalizar o acesso ao painel de configuração do roteador, limpe os cookies e logins do navegador, evitando que estes dados sejam acessados por cibercriminosos

Comente com sua conta Blogger
Comente com sua conta Google+

0 comentários:

Postar um comentário