Vulnerabilidad en los routers D-Link

El gigante de las redes ha reconocido y se ha comprometido a reparar una gran vulnerabilidad presente en algunos de sus antiguos routers. El problema fue descubierto por el investigador

El gigante de las redes ha reconocido y se ha comprometido a reparar una gran vulnerabilidad presente en algunos de sus antiguos routers.

dlink_titleEl problema fue descubierto por el investigador Craig Heffner mientras realizaba ingeniería inversa al firmware de la marca, según detallaron nuestros amigos de Theatpost. En una cadena de código impar se dio cuenta que el ciberdelincuente podría, a través de un bug, entrar al panel de administración de forma remota y hacer todos los cambios que quiera, bloqueando el acceso del usuario al router, cambiando la contraseña, cortando la señal o simplemente aprovechando la vulnerabilidad para crear un botnet de routers o tener acceso a Internet a través de otra conexión que lo mantenga anónimo.

Ante el problema, la compañía ya ha comenzando a activar soluciones al respecto. Desafortunadamente, este problema no tiene solución al realizar la actualización del sistema operativo de Mac o Windows; donde Microsoft o Apple te ofrecen una última versión o, incluso, la instalan automáticamente. Para actualizar el firmware del router debes acceder al backend del dispositivo, encontrar la pestaña de actualización del firmware, ir a la página del fabricante, descargar la versión correcta para la actualización, volver al backend y subir el nuevo firmware aquí.

A decir verdad, D-Link ha hecho todo lo que pudo por arreglar el problema. Es imposible crear routers 100% seguros. Estos bugs de router son realmente peligrosos porque si el router es atacado, entonces toda la red está en peligro.

El ciclo de vida de un router es bastante largo. Estos dispositivos no son como las computadoras o los smartphones que, cada año, sale un modelo nuevo con  mejorías. Si un router funciona, es poco probable que el usuario lo cambie. Cuando Apple lanza una nuevo iPhone, todo el mundo habla sobre ello. Cuando Huawei o Cisco o cualquier otra compañía de redes comercializa un nuevo router, nadie lo sabe.

¿Cuáles son los modelos afectados por este backdoor? Los routers DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+ y TM-G5240. Si posees uno de estos, recomiendo leer nuestro post sobré cómoproteger tu router. Por cierto, estas vulnerabilidades son peligrosas. Ten cuidado cuando intentas actualizar el firmware, ya que es una tarea compleja y puedes modificar algunos ajustes de configuración que rompan el equipo.

D-Link afirmó que el parche que cubre esta vulnerabilidad estará listo a fin de mes. Una vez disponible, podrás seguir las instrucciones para descargarlo en la página de soporte técnico de la firma. Hasta que no haya una nueva versión del firmware, los expertos en seguridad recomiendan que los usuarios activen el cifrado WPA2 y que usen contraseñas fuertes.

Aunque no sepamos con certeza cómo surgen estos backdoors; sí sabemos que algunos fabricantes los crean de forma adrede para dar soporte a los clientes de forma remota o introducir mecanismos de bugging durante el proceso de fabricación. En el pasado, algunas compañías implementaron esta metodología y luego olvidaron eliminar los bugs a la hora de comercializar el producto.

 

Consejos