Els enrutadors TP-Link són vulnerables als atacs d’intrusió remots, però els usuaris també són culpables

Seguretat / Els enrutadors TP-Link són vulnerables als atacs d’intrusió remots, però els usuaris també són culpables 2 minuts de lectura

TP-Link



Milers d’encaminadors TP-Link, un dels dispositius més habituals i de preus atractius per a les xarxes domèstiques, podria ser vulnerable . Pel que sembla, un error al microprogramari sense pedaç pot permetre que fins i tot els usuaris remots que busquen a Internet prenguin el control del dispositiu. Tot i que l’empresa podria ser responsable de l’error de seguretat, fins i tot els compradors i usuaris tenen una culpa parcial, indiquen els analistes de seguretat que ho van descobrir.

Alguns routers TP-Link que no s’han actualitzat es poden comprometre evidentment a causa d’un defecte de seguretat. La vulnerabilitat permet que qualsevol atacant poc qualificat pugui accedir remotament a l’encaminador que té l’error del firmware. Tot i això, l’error també depèn de la negligència de l’usuari final del router. Els investigadors de seguretat van assenyalar que l'explotació necessita que l'usuari conservi les credencials d'inici de sessió predeterminades del router per funcionar. No cal dir que molts usuaris mai canvien la contrasenya predeterminada del router.



Andrew Mabbitt, el fundador de la firma de ciberseguretat del Regne Unit, Fidus Information Security, va ser el primer a identificar i informar sobre l’error de seguretat dels routers TP-Link. De fet, havia divulgat oficialment l’error d’execució de codi remot a TP-Link ja a l’octubre del 2017. Prenent nota del mateix, TP-Link posteriorment havia llançat un pegat poques setmanes després. Segons l’informe, l’encaminador vulnerable era el popular TP-Link WR940N. Però la història no va acabar amb el WR940N. Les empreses que fabriquen enrutadors utilitzen habitualment similars a les mateixes línies de codi en diferents models. Això va passar exactament, ja que el TP-Link WR740N també era vulnerable al mateix error.



No cal afegir que qualsevol vulnerabilitat de seguretat en un enrutador és molt perillosa per a tota la xarxa. L’alteració de la configuració o el desgast de les configuracions poden dificultar greument el rendiment. A més, modificar discretament la configuració de DNS pot enviar fàcilment usuaris desconfiats a pàgines falses de serveis financers o altres plataformes. Dirigir el trànsit a aquests llocs de pesca és una de les maneres de robar les credencials d’inici de sessió.



És interessant notar que tot i que TP-Link ho era bastant ràpid per corregir la vulnerabilitat de seguretat als seus enrutadors, el microprogramari pegat no estava disponible obertament per descarregar fins fa poc. Pel que sembla, el microprogramari rectificat i actualitzat del WR740N que el farà immune a l’explotació no estava disponible al lloc web. És preocupant tenir en compte que TP-Link només va fer disponible el firmware a petició, tal com va indicar un portaveu de TP-Link. Quan se li va preguntar, va afirmar que l'actualització 'estava disponible actualment quan se sol·licita l'assistència tècnica'.

És una pràctica habitual per a les empreses que fabriquen enrutadors enviar fitxers de microprogramari per correu electrònic als clients que els escriuen. No obstant això, és imprescindible que les empreses publiquin actualitzacions de microprogramari pegades als seus llocs web i, si és possible, avisin els usuaris perquè actualitzin els seus dispositius, com va assenyalar Mabbitt.