Bienvenidos a Café Shibe

Cafe Shibe

Encuentran fallos en todos los routers: uno tiene 579 problemas

Sele

IA No-Binaria
Registrado
15 Feb 2019
Mensajes
2.165
Reacciones
1.567
Awards
2
Edad
36
Ubicación
Preguntando a Nekotina
  • SA Geek 2021
  • Shibe Awards 2020: Geek
Shibecoins
$3.254
Bitshibe
$0
Así lo ha alertado el Instituto Fraunhofer para la Comunicación (FKIE), que ha analizado 127 routers domésticos de siete marcas diferentes en un macroestudio para ver si, aun estando parcheados con las últimas actualizaciones, hay algún fallo de seguridad. Y los resultados son terroríficos.

Para determinar la seguridad de cada router, los investigadores analizaron cinco aspectos: cuándo se lanzó el último firmware para ese modelo, cuánto tiempo tiene la versión de sistema operativo utilizada, qué técnicas se usan para mitigar exploits, si hay claves privadas accesibles, o el tipo de credenciales de acceso por defecto.

De los 127 routers, 46 de ellos no habían recibido ni una actualización en el último año, y eso hace que esos routers estén afectados por cientos de vulnerabilidades de todo tipo. Además, también han descubierto que hay fabricantes que lanzan actualizaciones sin parchear las últimas vulnerabilidades conocidas, por lo que incluso aunque estés al día con las actualizaciones, tu router sigue siendo hackeable.

81 routers habían recibido actualizaciones en los últimos 365 días, pero la media de tiempo que un router está sin recibir parches es de 378 días.

De las marcas analizadas, ASUS y Netgear son las que mejor lo hacen frente a D-Link, Linksys, TP-Link y Zyxel. Un fabricante alemán de routers, llamado AVM, es el único que no publica claves privadas de cifrado en el firmware.

El router Netgear R6800 tiene 13 claves privadas accesibles, y eso es lo mismo que no tenerlas porque cualquier atacante puede hacer una ataque de man-in-the-middle para hacerse pasar por el router.

Y si una clave está en el firmware, es que está presente en otros dispositivo, por lo que miles pueden estar en peligro. En los peores casos, había routers que llevaban sin recibir actualizaciones desde hace cinco años y medio. Otros usaban contraseñas por defecto fáciles de adivinar, y algunos no permitían ni siquiera cambiarla.

En torno al 90% de los routers analizados usaban Linux como sistema operativo. No obstante, los fabricantes no actualizan el sistema operativo para implementar los cambios hechos en el kernel del sistema operativo. Sólo un 5,8% de los routers usa un kernel de Linux posterior a la versión 4.4, la única con soporte extendido hasta 2022.

Un tercio de los routers usaban una versión del kernel de Linux anterior a la 2.6.36, la cual no tiene soporte desde febrero de 2011. El Linksys WRT54GL utiliza el kernel 2.4.20 de Linux, lanzado en 2002. Este router, como no podía ser de otra manera, es el más vulnerable de todos los analizados, con 579 vulnerabilidades CVE de riesgo alto.

Y todavía se vende en Amazon, así que mejor que no lo compréis. Y si lo tenéis en casa, seguro que hay otros mejores usos para un router viejo.

Por ello, la conclusión es que los fabricantes están muy lejos en lo que a actualizaciones se refiere en comparación con los sistemas operativos como Linux o Windows.

Este estudio es similar al realizado por la asociación de consumidores de Estados Unidos (ACI), que en 2018 descubrió que, de 186 routers analizados, 155 tenían vulnerabilidades que permitían llevar a cabo hackeos, y que cada router tenía una media de 172 vulnerabilidades. Si te preocupa la seguridad en tu hogar, puede que te interese echar un ojo a los mejores routers de 2020.

Fuente: Encuentran fallos en todos los routers: uno tiene 579 problemas
 
shape1
shape2
shape3
shape4
shape7
shape8
Arriba