Encuentran 15 graves vulnerabilidades en populares routers domésticos

Hardware

Durante la Defcon 2014, en una competición de hackers, se han encontrado 15 vulnerabilidades graves que afectan a algunos de los routers domésticos más populares y extendidos a nivel mundial. Las vulnerabilidades 0 day siguen aún afectando a estos routers probados.

De nada sirve que nuestro ordenador esté protegido de malware, con sus archivos cifrados y un larguísimo etcétera, si estamos conectados a Internet a través de un router que deja pasar a otros usuarios sin demasiada dificultad. En la Defcon 2014, concretamente a una competición de hackers, SOHOpelessly Broken, un grupo de investigadores ha sido capaz de encontrar nada más y nada menos que 15 vulnerabilidades 0 day en routers domésticos altamente extendidos por los diferentes operadores de telecomunicaciones.

apertura-router

Los routers probados permiten ejecutar comandos como administrador

De un total de diez routers que fueron ofrecidos para llevar a cabo los ataques, un total de cuatro vieron comprometida su seguridad por completo dando al usuario atacante la posibilidad de ejecutar cualquier comando como administrador, lo que supone un control absoluto del equipo y, a partir de aquí, todo depende de las intenciones del atacante que tendría todo dispuesto a sus manos. Estos cuatro routers que mencionábamos, los cuales no supusieron demasiado esfuerzo para los atacantes, fueron el ASUS RT-AC66u, NETGEAR WNDR4700, Belkin N900 y TRENDnet TEW-812DRU. Con respecto a estos anteriores, la versión de firmware que ejecutaban correspondía a la última actualización, lo cual quiere decir que a día de hoy se mantienen vulnerables, como cuando fueron probados en Defcon.

Por otra parte, también estaban allí presentes otros routers como el Linksys EA6500, Netgear WNR3500U/WNR3500L, TP-Link TL-WR1043ND, D-Link DIR-865L y el router inalámbrico de la Fundación Electronic Frontier. En cuanto a estos últimos, según reporta nuestra fuente cabrían dos posibilidades: bien que no llegasen a mostrar ningún tipo de vulnerabilidad, o bien que ni siquiera hubieran llegado a ser probados en aquel encuentro. Lo que sí se sabe es que el “escándalo” ha surgido en torno al resto de modelos, mientras que con estos últimos ha sido escasa la información que se ha recibido, además de que simplemente allí estaban expuestos para ser atacados.

Escrito por Carlos González

Fuente > The Register

Vía > RedesZone

Continúa leyendo
Comentarios
5 comentarios
  1. Anónimo
    Usuario no registrado
    15 Ago, 14 2:54 pm

    Esto suena más a rumor o comentario de bar y/o chascarrillo que a noticia. En realidad no aporta nada. Como guinda esta afirmación con un rigor periodístico indiscutible:

    «En cuanto a estos últimos, según reporta nuestra fuente cabrían dos posibilidades: bien que no llegasen a mostrar ningún tipo de vulnerabilidad, o bien que ni siquiera hubieran llegado a ser probados en aquel encuentro»

    Venga, decir la verdad: ¿Adslzone ahora forma parte del Grupo Mediaset? (es que el estilo y rigor periodístico desde luego es el mismo) (y no me extrañaría que los artículos en realidad los escribiera Lydia Lozano con diferentes pseudónimos)

    1. Anónimo
      Usuario no registrado
      15 Ago, 14 3:33 pm

      +1

  2. Anónimo
    Usuario no registrado
    15 Ago, 14 11:21 pm

    Nada nuevo…… desde siempre an existido fallos y no solo en ruters…. windows en si ya es una puerta para X personas
    el usuario medio bajo o sin conocimientos informaticos vive ciego Y NO VE ESTO

  3. Anónimo
    Usuario no registrado
    16 Ago, 14 8:13 am

    Yo he comprado el TL-WR1043ND en amazon para usarlo con los 200 de Ono,poniendo el Hitron en modo cablemodem. Espero que funcione bien, y respecto a vulnerabilidades que pueda tener, no creo que yo sea tan importante como para que me ataquen…

    1. Anónimo
      Usuario no registrado
      18 Ago, 14 5:53 pm

      el hiltron…menuda castaña eso si muy muy bonito,del resto…..