Las principales pruebas de seguridad revelan vulnerabilidades en todos los enrutadores Wi-Fi comunes

Qué tan seguros pueden ser los enrutadores wifi? En un mundo donde Internet es otro hábitat humano, ¿quién sabe qué puede acechar allí?. Y aquí viene tu enrutador fortaleza. Los editores de la revista alemana Chip y los expertos de IoT Inspector han puesto a prueba las vulnerabilidades de los enrutadores más populares. Los resultados resultaron exceder negativamente.

Los investigadores han puesto a prueba a nueve importantes fabricantes de enrutadores

Los principales problemas que tenían en común los enrutadores probados era un sistema operativo desactualizado, es decir. kernel de Linux. Es bastante comprensible ya que la integración de un nuevo kernel en el firmware cuesta demasiado. Todos los fabricantes probados fallaron más en este. Además, el software del dispositivo que a menudo se basa en herramientas estándar como BusyBox se mostró desactualizado en muchos dispositivos.. Aparte del enrutamiento, servicios adicionales como VPN o funciones multimedia constituyeron la mayor parte de los resultados negativos.

“La prueba superó negativamente todas las expectativas de enrutadores domésticos y para pequeñas empresas. No todas las vulnerabilidades son igualmente críticas, pero en el momento de la prueba, Todos los dispositivos presentaban importantes vulnerabilidades de seguridad que podrían hacer la vida de un hacker mucho más fácil.," como dice Florian Lukavsky, CTO de IoT Inspector.

Una prueba de seguridad exhaustiva en condiciones de laboratorio dio como resultado 226 posibles vulnerabilidades de seguridad encontradas en TP Link, Linksys, Synology, D-Link, Netgear, Edimax, AVM y Asus. TP-Link(TP-Link Archer AX6000) y Synology (Synology RT-2600ac) anotado 32 vulnerabilidades juntas.

El equipo de prueba se puso en contacto con todos los fabricantes de los enrutadores involucrados y les dio la oportunidad de responder. Cada uno de ellos, sin excepción, preparó parches de firmware que los especialistas en ciberseguridad recomiendan urgentemente a los usuarios que apliquen.. Especialmente si no tienen una función de actualización automática activada.. A raíz de los resultados, el nuevo gobierno alemán planea imponer reglas más estrictas para los fabricantes en caso de daños causados ​​por vulnerabilidades de seguridad de TI en sus productos..

El Laboratorio de Investigación del Inspector de IoT agregó también un informe detallado sobre la extracción de las claves de cifrado de los enrutadores

En su blog, el Laboratorio de Investigación del Inspector de IoT también agregó un informe técnico detallado sobre cómo extrajeron una clave de cifrado para un subconjunto de enrutadores D-Link durante la prueba.. Es algo bastante interesante de leer incluso para los entusiastas que no utilizan la encriptación., uno debe decir. Para la investigación utilizaron D-Link DIR-X1560, un dispositivo de la misma generación de enrutadores que D-Link DIR-X5460 que IoT Inspector ha puesto a prueba en una reciente verificación de seguridad de enrutadores Wi-Fi.

Obviamente, los investigadores no pudieron extraer inmediatamente la clave de cifrado, por lo que necesitaban encontrar una solución aquí.. El primer método que los investigadores explicaron con una imagen de firmware más antigua que aún no se ha cifrado. Dicen que es más probable que la versión de firmware anterior esté presente antes de que se introduzca el cifrado.. Aquí podrían comprobar si la clave se puede extraer de allí..

Otra técnica que proponen es la lectura directa de la memoria flash física del dispositivo.. Explicaron que en el flash los fabricantes dejan el firmware no encriptado. El esquema funciona para que desarmen uno de los dispositivos., desoldar la memoria flash, dejar de lado esto, y leer el sistema de archivos. Sin embargo, agregan que este método es destructivo., derrochador y caro. Toda la redacción sobre la extracción de claves de descifrado para D-Link que puede encontrar en el enlace incluido.

Andrew Nail

Periodista de ciberseguridad de Montreal, Canadá. Estudió ciencias de la comunicación en la Universite de Montreal.. No estaba seguro de si un trabajo de periodista es lo que quiero hacer en mi vida., pero en conjunto con las ciencias técnicas, es exactamente lo que me gusta hacer. Mi trabajo es captar las tendencias más actuales en el mundo de la ciberseguridad y ayudar a las personas a lidiar con el malware que tienen en sus PC..

Deja una respuesta

Botón volver arriba