Alerta por falla de seguridad en tu router

  • -

Alerta por falla de seguridad en tu router

Ahora aparece en las noticias y empiezan a llover las consultas desesperadas. “Me están espiando?”. “Me están robando el wifi”. “Tengo que cambiar el router?”

No. O sí… la respuesta correcta es “podría ser”, pero no hay mayores motivos de preocupación. Este es un caso similar a las vulnerabilidades Meltdown y Spectre que afecta a los procesadores de casi la totalidad de las computadoras del mundo, descubierta no hace mucho y que no tiene solución por parte de los usuarios, pero tampoco implica que que sí o sí te vas a ver afectado personalmente. En ese caso la únicas soluciones viables vienen por el lado de mantener actualizados los sistemas operativos, siendo que los parches que mitigan el problema se van publicando y distribuyendo a través de los canales de actualización automática de cada sistema.

En el caso de la vulnerabilidad descubierta en un gran número de routers la actualización del firmware (el programa interno que los hace funcionar), no es algo que esté fácilmente al alcance del usuario promedio. Tampoco es el primer agujero que se haya descubierto, ni será el último, pero ciertamente es el que más popularidad ganó en los medios. Desde el 2014 se avisa periódicamente de alguna vulnerabilidad en routers, sea por un virus que modifica los permisos de acceso, o por fallas en los protocolos de seguridad WPA, WPS, WPA2….

Se trata en todos los casos de problemas de diseño de la seguridad de la programación, descubiertos por investigadores de seguridad de distintas empresas y la solución definitiva será esperar a que se vayan publicando nuevas versiones del firmware de cada dispositivo e ir actualizándolo oportunamente o, más a mano para el simple mortal, esperar que nuevos modelos con el problema corregido aparezcan en el mercado y cambiarlo.

En general, las distintas vulnerabilidades permitirían a un posible atacante tomar control del router y luego modificar su configuración para permitirle acceder libremente a nuestra red o bien, como este último caso que nos ocupa, facilitarle el control remoto y el manejo de las conexiones de modo que alguien pudiera tener a su disposición una enorme flota de dispositivos desde los cuales orquestar ataques a servidores, propagar virus o lo que se le ocurra.

El robo de información desde el router es relativo, porque la data más sensible (datos y contraseñas bancarias, el acceso a redes sociales, el uso de servicios de correo online conocidos, por ejemplo), navegan hoy a traves de HTTPS, encriptadas entre el usuario y el servicio en cuestión y su decodificación es, si no imposible, por lo menos sumamente compleja. Pero si el atacante se infiltrara en nuestra red local (la red de trabajo de la oficina, por ejemplo), podría tener acceso a los mismos recursos que cualquiera de los equipos locales, dependiendo de la configuración de la seguridad interna. En la mayoría de los casos domésticos no existe tal seguridad y podría ser un tema… pero es de esperarse que el interés de un hacker esté centrado en casos muy particulares y no en el usuario doméstico común. Podría darse, pero…

Solución

Por el momento, la solución es muy sencilla: periódicamente hay que apagar el router unos segundos y volverlo a encender para que se restablezca el sistema original y se elimine cualquier alteración no permanente que pudiera afectar el funcionamiento.

Si ya habías tirado el router a la basura, corré a buscarlo.

Hasta hoy, no hay modelos nuevos en el mercado que hayan corregido fehacientemente esta vulnerabilidad. Mañana veremos…

 


  • 1

Virus que infecta routers y access points

CamaleonWiFi

Aunque por ahora es un experimento de universitarios (Jonny Milliken, Valerio Selis y el profesor Alan Marshall de la Universidad de Liverpool), el éxito obtenido abre un nuevo abanico de posibilidades de infección sobre dispotivos que, hasta ahora, podían considerarse invulnerables a este tipo de ataques.

Se trata de un virus bautizado “Chameleon” que, habiendo detectado una red WiFi disponible, ataca al access point correspondiente intentando ingresar a su interfase de administración utilizando las contraseñas de fábrica (lo que garantiza el acceso a un amplio porcentaje de equipos cuyas claves de administración jamás son modificadas al instalarlos…). Teniendo ya acceso, remplaza el firmware original y toma control total.

Entre otras cosas, puede monitorear todo aquello que circula a través de esa red WiFi, obteniendo de ese modo los datos que escriba el usuario de cualquiera de los equipos conectados.

Redes que utilicen contraseñas de encriptación más o menos complicadas podrían ser un escollo para este virus, pero como está diseñado para ataques masivos en redes públicas que en su mayoría no son excesivamente seguras, las probabilidades están a su favor.

Los investigadores anuncian que todo este desarrollo es con el fin de obtener la mejor tecnología que pueda impedir este tipo de ataques y seguramente es así, pero el crear una nueva peste inexistente sólo para obtener la vacuna que luego la elimine es, por lo menos, sospechoso. Pienso yo…

El monitoreo y posible robo de información a través de redes no protegidas con claves de encriptación en bares, aeropuertos y zonas wifi públicas no es algo nuevo. Lo novedoso de este virus es la posibilidad de instalarse y alterar la programación original de router o acces point atacado, cosa que hasta el momento era inimaginable. De hecho, puesto que son equipos que sólo suelen revisarse cuando “no hay internet” o algo falla en nuestra red, la chance de descubrir la infección es bastante baja. La tecnología, además, bien podría extenderse a impresoras, printeservers y otros dispositivos que en sus nuevas versiones incorporan puntos de acceso wifi.

Por el momento, nada de esto se ha escapado más allá de los límites de la pura experimentación pero, tratándose de redes wifi, bien vale la pena tener en cuenta lo siguiente:

  • Nunca debe utilizarse un router o access point wifi tal como viene configurado de fábrica: esto crea una red inalámbrica abierta, no segura, a la que cualquiera dentro del alcance puede conectarse y, sin dificultad, obtener acceso a nuestra información compartida en la red y a todo aquello que circule por ella.
  • Nuestra red wifi debe tener un sistema de encriptación habilitado: actualmente lo aconsejable es utilizar WPA2 con una clave de encriptación que, sin necesidad de ser un enigma en sí misma (suelo ver claves del tipo “$87%_jk8712QDSA” que le encantan a los administradores y técnicos corporativos… pero luego ni ellos las recuerdan y es necesario reconfigurar todo cada vez que hay un problema…) no sea tan inocente como 1234.
  • El nombre de usuario/contraseña para acceder a la configuración del equipo (normalmente admin/admin, root/default, admin/1234, motorola/… etc…) deben ser modificados. Como expliqué en el punto anterior, no es necesario crear un certificado de seguridad de nivel bancario y cualquier conjunto de palabras no excesivamente obvio será suficiente.
  • Evitar en lo posible el acceso remoto a la configuración del dispositivo. La mayoría de los equipos permiten ser configurados tanto desde la red local (nuestra casa, por ejemplo) como desde el exterior a través de internet. Si esto fuese imprescindible (por ejemplo para permitirle acceso remoto al router a nuestro técnico) debe prestarse especial atención al punto anterior: configurar nombre de usuario/contraseña DIFERENTES de los valores de fábrica.
  • Cambiar las claves de la red con cierta frecuencia, especialmente si ya se la hemos dado a unos cuantos amigos y visitantes.
  • Evitar nombres de redes que faciliten la identificación y ubicación por parte de extraños (usar nuestra dirección como nombre de la red Wifi, por ejemplo…)

Fuentes: Pc WorldTech Worm

 


Buscar en JADM

Biblioteca