Proprietários de um determinado modelo de roteador D-Link correm sério risco de hackear, o pesquisador Pierre Kim afirma. Este último revelou 10 sérias falhas de segurança no roteador D-Link DIR-850L AC1200 Dual Band Gigabit Cloud. Sua recomendação aos usuários desse modelo é desconectar o aparelho da Internet o mais rápido possível.
Roteador descontinuado D-Link cheio de vulnerabilidades de segurança
Mesmo que divulgar publicamente vulnerabilidades sem primeiro entrar em contato com o fornecedor seja geralmente considerado antiético, no mínimo, o pesquisador fez exatamente isso. Em defesa de sua decisão, Kim diz que D-Link respondeu inadequadamente quando os contatou sobre outro problema em um produto diferente.
O que torna a situação ainda pior é que o roteador foi recentemente descontinuado pelo fabricante, tornando altamente provável que nunca seja corrigido. Isso deixa milhares de usuários expostos a ataques.
“O Dlink 850L é um roteador mal projetado com muitas vulnerabilidades. Basicamente, tudo foi pwned, da LAN para a WAN. Até mesmo o protocolo de nuvem MyDlink personalizado foi abusado. Minha pesquisa para analisar a segurança de roteadores Dlink 850L começa com um concurso de segurança recente organizado por uma empresa de segurança.,”Diz o pesquisador em seu relatório.
Vulnerabilidades D-Link DIR-850L AC1200: Currículo Técnico
Em primeiro lugar, os bugs divulgados são todos categorizados como falhas de dia zero, embora a definição clássica de dia zero seja ligeiramente diferente. As falhas são, de fato, de cair o queixo. Eles incluem:
- Uma lista de bugs na implementação do protocolo de nuvem do roteador;
- Roteadores RevB permitindo acesso backdoor;
- Sem proteção para o firmware do roteador no hardware revA que permitiria a um invasor fazer upload de uma nova imagem;
- Sem autenticação e sem proteção para configuração de DNS.
- Um monte de vulnerabilidades XSS;
Aqui está o resumo completo das falhas:
- Firmware “protecção”
- FURGÃO && LAN – revA – XSS
- FURGÃO && LAN – revB – Recuperando senha de administrador, obter acesso total usando o protocolo de nuvem mydlink personalizado
- FURGÃO – revA e revB – Protocolo de nuvem fraca
- LAN – revB – Acesso backdoor
- FURGÃO && LAN – revA e revB – Stunnel chaves privadas
- FURGÃO && LAN – revA – Força bruta Nonce para configuração de DNS
- Local – revA e revB – Permissão de arquivos fracos e credenciais armazenadas em texto não criptografado
- FURGÃO – revB – RCEs de pré-autenticação como raiz (L2)
- LAN – revA e revB – DoS contra alguns daemons
Este não é o primeiro caso de produtos D-Link vulneráveis. No 2016, uma equipe de pesquisa da Senrio descobriu um exploit em algumas das câmeras Wi-Fi da D-Link que poderia ser usado para assumir o controle total de dispositivos hackeados. As câmeras podem ser implantadas para uma série de atividades maliciosas, incluindo espionar seus donos.
Então, em janeiro 2017, a Federal Trade Commission começou a processar a empresa taiwanesa de produção de roteadores por causa de vulnerabilidades em seus dispositivos de roteamento Wi-Fi e câmeras da web.
Dois meses depois, o pesquisador de segurança Varang Amin descobriu mais falhas no kit de switch corporativo DGS-1510 da D-Link. Felizmente, as falhas foram corrigidas com uma atualização de firmware. Se o bug, agora identificado como CVE-2017-6206, foi deixado sem correção, O desvio de comando não autenticado pode ter sido criado, o que pode ter levado à divulgação de informações não autenticadas.
Quanto ao caso atual, os proprietários do roteador D-Link DIR-850L AC1200 Dual Band Gigabit Cloud são fortemente aconselhados a desconectar seus dispositivos da Internet.
É por isso que mudei para roteadores Netgear. Seu desempenho é muito melhor do que meus antigos roteadores D-link e seguro. Seu suporte para roteador netgear nos EUA também é muito melhor do que o suporte da Dell. Portanto, não espere, apenas siga em frente