Una nueva investigación revela que aproximadamente 6 millones de enrutadores Sky eran vulnerables a una vulnerabilidad de reenlace de DNS que permitía que la red doméstica de un cliente fuera comprometida desde Internet. El descubrimiento proviene de Ten Pest Partners.
Los investigadores no anunciaron la vulnerabilidad después 90 días, ya que sabían que los ISP (Proveedores de Servicios de Internet) estaban combatiendo un aumento de la carga de la red debido al "trabajo desde casa" de la pandemia.
Explicación de la vulnerabilidad de enlace de DNS de Sky Routers
En primer lugar, ¿qué es la revinculación de DNS?? Esta es una técnica que permite a un atacante eludir la política del mismo origen., que es una defensa implementada en los navegadores web para evitar que las aplicaciones web interactúen con diferentes dominios sin el consentimiento del usuario..
Afectados por la vulnerabilidad fueron los usuarios con una contraseña de administrador de enrutador predeterminada. Desafortunadamente, este fue el caso con una gran cantidad de enrutadores. El resultado de la falla fue el acceso directo a las computadoras y dispositivos de las víctimas., si su red doméstica estuviera expuesta a Internet.
¿Cómo se puede habilitar un ataque?? Iniciar un ataque implica hacer clic en un enlace malicioso o visitar un sitio web malicioso..
Estos son los pasos necesarios para llevar a cabo un ataque exitoso contra los propietarios de enrutadores Sky:
- La víctima navega hasta el sitio web malicioso., es decir. example.com.
- Este sitio web contiene un iframe, que solicita datos de un subdominio controlado por el atacante, es decir. example.com.
- En las solicitudes iniciales a sub.example.com, el servidor DNS malintencionado responde con la dirección IP correcta del servidor malintencionado, y se carga una carga útil de JavaScript en el iframe.
- La carga útil realiza solicitudes HTTP consecutivas al servidor.. Después de unos segundos, el servidor HTTP malicioso deja de responder a estas solicitudes.
- Luego, el navegador reinicia la conexión al dominio y se envía otra solicitud de DNS. Esta vez, el servidor DNS malicioso responde con la dirección IP del objetivo, en este caso, el enrutador conectado a la red interna del cliente.
- El navegador de la víctima establece una conexión con el enrutador..
Lo que más preocupa es que Sky, el proveedor del enrutador, no abordó completamente el problema durante casi 18 meses.
Además, a pesar de tener un programa de divulgación de vulnerabilidades publicado, Las comunicaciones de Sky eran particularmente deficientes y tuvieron que ser perseguidas varias veces para obtener respuestas., los investigadores compartieron en sus informe.
Solo después de que el equipo de investigación hubo involucrado a un periodista de confianza se aceleró el programa de remediación.
Qué hacer, si se ve afectado?
La recomendación de los investigadores es cambiar la contraseña de administrador para la interfaz web del enrutador como un medio para mitigar la falla de seguridad.. Adicionalmente, También es recomendable cambiar el nombre de la red y las contraseñas de Wi-Fi.
En septiembre 2021, Los investigadores de seguridad de CyberNews revelaron una cantidad significativa de fallas de seguridad en el firmware predeterminado y la aplicación de interfaz web de un enrutador popular. TP-Link AC1200 Archer C50 (v6) es el enrutador wifi "Elección de Amazon" más vendido que se vende al por menor por £ 34.50 (~ $ 48) en el Reino Unido, vendido principalmente en el mercado europeo. Desafortunadamente, el dispositivo se envía con una versión de firmware obsoleta susceptible a numerosas fallas de seguridad.
El enrutador no solo se vende con firmware vulnerable, sino que también viene con otro problema crítico que concierne a su aplicación de interfaz web.. Puedes leer más sobre esto aquí: El enrutador TP-Link más vendido de Amazon se envía con firmware vulnerable.