Uma nova pesquisa revela que aproximadamente 6 milhões de roteadores Sky eram vulneráveis a uma vulnerabilidade de religação de DNS que permitia que a rede doméstica de um cliente fosse comprometida pela Internet. A descoberta vem de Ten Pest Partners.
Os pesquisadores não anunciaram a vulnerabilidade após 90 dias, como eles sabiam que os ISPs (Internet Service Providers) estavam lutando contra o aumento da carga da rede devido ao "trabalho de casa" da pandemia.
Explicação da vulnerabilidade de vinculação de DNS do Sky Routers
Em primeiro lugar, o que é a religação de DNS? Esta é uma técnica que permite a um invasor burlar a política de mesma origem, que é uma defesa implementada em navegadores da web para evitar que aplicativos da web interajam com diferentes domínios sem o consentimento do usuário.
Foram afetados pela vulnerabilidade os usuários com uma senha de administrador do roteador padrão. Infelizmente, este foi o caso com um grande número de roteadores. O resultado da falha foi o acesso direto aos computadores e dispositivos das vítimas, se sua rede doméstica foi exposta à internet.
Como um ataque pode ser habilitado? Iniciar um ataque envolve clicar em um link malicioso ou visitar um site malicioso.
Aqui estão as etapas necessárias para realizar um ataque bem-sucedido contra os proprietários de roteadores Sky:
- A vítima acessa o site malicioso, i.e. example.com.
- Este site contém um iframe, que solicita dados de um subdomínio controlado pelo invasor, i.e. example.com.
- Nas solicitações iniciais para sub.example.com, o servidor DNS malicioso responde com o endereço IP correto do servidor malicioso, e uma carga útil de JavaScript é carregada no iframe.
- A carga útil realiza solicitações HTTP consecutivas para o servidor. Depois de alguns segundos, o servidor HTTP malicioso pára de responder a essas solicitações.
- O navegador então reinicia a conexão com o domínio e outra solicitação DNS é enviada. Desta vez, o servidor DNS malicioso responde com o endereço IP do alvo, nesse caso, o roteador conectado à rede interna do cliente.
- O navegador da vítima estabelece uma conexão com o roteador.
O que é mais preocupante é que o céu, o vendedor do roteador, não resolveu totalmente o problema por quase 18 meses.
além disso, apesar de ter um programa de divulgação de vulnerabilidade publicado, As comunicações da Sky eram particularmente ruins e tiveram que ser perseguidas várias vezes para obter respostas, os pesquisadores compartilharam em seus relatório.
Somente depois que a equipe de pesquisa envolveu um jornalista de confiança, o programa de remediação foi acelerado.
O que fazer, se afetado?
A recomendação dos pesquisadores é alterar a senha de administrador para a interface da web do roteador como um meio de mitigar a falha de segurança. além do que, além do mais, alterar o nome da rede e as senhas de Wi-Fi também é recomendável.
Em setembro 2021, Os pesquisadores de segurança da CyberNews revelaram um número significativo de falhas de segurança no firmware padrão e no aplicativo de interface da web de um roteador popular. TP-Link AC1200 Archer C50 (v6) é um roteador wi-fi best-seller ‘Amazon’s Choice’ vendido por £ 34,50 (~ $ 48) no Reino Unido, vendido principalmente no mercado europeu. Infelizmente, o dispositivo é enviado com uma versão de firmware desatualizada, suscetível a inúmeras falhas de segurança.
O roteador não é apenas vendido com firmware vulnerável, mas também vem com outro problema crítico que diz respeito ao seu aplicativo de interface da web. Você pode ler mais sobre isso aqui: Roteador TP-Link mais vendido da Amazon enviado com firmware vulnerável.