delinkAutor: Lucian Constantin

A D-Link prometeu consertar até o fim de Outubro uma falha de segurança no firmware de alguns de seus roteadores, que possibilita que malfeitores mudem as configurações de um aparelho sem necessidade de um nome de usuário ou senha. O problema está relacionado a um “backdoor” (porta dos fundos) incorporado ao firmware de alguns roteadores da empresa, que permite contornar o processo usual de autenticação nas interfaces de administração via web.

A vulnerabilidade foi descoberta e reportada por Craig Heffner, um pesquisador da Tactical Network Solutions. Segundo ele, “se o identificador de um navegador (ou “User Agent String”) for configurado para xmlset_roodkcableoj28840ybtide é possível acessar a interface web do roteador sem nenhum tipo de autenticação, e ver e modificar as configurações do aparelho. Quando lido ao contrário, parte do valor forma a frase “edit by 04882 joel backdoor.”

A D-Link informou via e-mail que irá lançar até o final de Outubro atualizações de firmware para resolver a vulnerabilidade nos roteadores afetados. As atualizações serão listadas em uma página de segurança no site da D-Link e na seção de downloads da página de suporte de cada produto afetado.

A empresa não esclareceu porque o backdoor foi colocado no firmware, nem quais modelos de seus roteadores são afetados. Mas de acordo com Heffner eles dão o DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-5240 e possivelmente o DIR-615. Outros dois modelos, o BRL-04UR e BRL-04CW, produzidos pela Planex Communications, também podem estar vulneráveis, já que parecem usar o mesmo firmware dos aparelhos da D-Link.

O risco de acesso não autorizado é maior nos roteadores que tenham sido configurados para gerenciamento remoto e tenham suas interfaces de administração acessíveis via Internet. Entretanto, mesmo quando a interface só pode ser acessada através da rede interna, o padrão nos aparelhos da D-Link, este backdoor ainda pode ser uma ameaça já que qualquer visitante que se conecte à rede sem fio ou qualquer malware rodando em um computador dentro da rede pode explorá-lo para fazer mudanças não autorizadas na configuração do roteador.

Tais mudanças podem ter sérias consequências de segurança. Por exemplo, trocar o endereço dos servidores DNS usados pelo roteador, e por consequência por todos os aparelhos conectados a ele, pelo endereço de servidores controlados por um malfeitor pode dar a ele a capacidade de redirecionar os usuários a sites maliciosos sempre que tentarem acessar as versões legítimas.

“Proprietários de aparelhos afetados podem minimizar os riscos certificando-se de que seu roteador exija uma senha para conexão à rede Wi-Fi e que o acesso remoto esteja desabilitado”, disse a D-Link. “Se você receber e-mails não solicitados alertando sobre vulnerabilidades de segurança e lhe pedindo para agir para corrigí-la, por favor os ignore”, disse a empresa. “Clicar em qualquer link em tais mensagens pode permitir o acesso não autorizado ao roteador. Nem a D-Link nem seus parceiros e revendedores irão enviar mensagens não solicitadas pedindo para você clicar ou instalar algo”.

Leia Também:

Cisco nega uso de backdoors e diz ter ‘participação zero’ na espionagem

Anatel reconhece ser incapaz de identificar backdoors

Ministério da Defesa vai investigar backdoors em equipamentos de rede

Fonte: PcWorld