La semana pasada, un experto en seguridad identificó un número de vulnerabilidades realmente peligrosas en el famoso router Linksys, desarrollado por la entidad Cisco Systems. Este gigante apagó las llamas inmediatamente, asegurando que dichas vulnerabilidades habían sido solventadas gracias a una actualización de seguridad.
El investigador de la consultoría de seguridad AppSec Consulting, Phil Purviance, afirmó que los famosos routers inalámbricos de Cisco, Linksys EA2700 Network Manager N6000 Wireless-N, estaban plagados de vulnerabilidades. Los bugs, dijo el experto, podrían proporcionar a los atacantes acceso remoto al dispositivo, a las contraseñas y archivos de configuración. Asimismo, podría cambiar los settings e introducir un firmware malicioso en el router. Si el ciberdelincuente estaba en la misma red que el router, éste podría cambiar las claves y controlar el dispositivo.
Según Purviance, existen múltiples exploits: desde los simples hasta los más complicados, los cuales aprovechan las vulnerabilidades y atacan a los routers. Uno de los más sencillos es aquél en el que el atacante tienta a la víctima a través de una website que esconde un exploit. Otro método más sofisticado es pegar una caracter especial en la barra de directorio, intentando acceder a la interfaz de administración del router. Mientras que en el primer caso, el primer exploit permite al ciberdelincuente cambiar las claves del dispositivo; el segundo exploit es más peligroso porque expone el código fuente del router. En otras palabras, garantiza al atacante el acceso al código, que protege y hace funcionar al router.
“Es terrible lo que he descubierto. Y no existen excusas para ello”, escribió Purviance en su blog. “Me llevó solo media hora llegar a la conclusión que cualquier red con un router EA2700 es una red insegura”.
El experto en seguridad continuó diciendo: “La vulnerabilidad muestra que el software del router nunca pasó un pen test”.
La compañía, que fabrica dispositivos de uso doméstico, espera realizar pen test a sus productos para buscar vulnerabilidades y asegurarse de que no se pueden explotar fácilmente.
Por su parte, Cisco aclaró, rápidamente, que dichas vulnerabilidades estaban resueltas mediante una actualización lanzada en junio de 2012 y que cualquiera que comprase o instalase un router EA2700 en su red, sería inmune a esos bugs.
Entonces, si las vulnerabilidades ya han sido resueltas y los dispositivos actualizados; el caso ya está cerrado, ¿verdad?
¡No es tan sencillo! Tod Beardsley, responsable de ingeniería en la firma Rapid7, señala que implementar una actualización en un router para corregir una vulnerabilidad no es una tarea tan fácil (ni automática) como instalar un software normal o una actualización en un ordenador.
“La gran diferencia entre estas vulnerabilidades de router y aquéllas que afectan a los ordenadores (por ejemplo, las vulnerabilidades de Java o Windows) es que los usuarios desconocen que el proveedor ha lanzado una actualización. No son automáticas y no existe ningún software antivirus que funcione en dispositivos con tan poca memoria. Como resultado, este tipo de bugs presentan una vida realmente duradera”.
“Además, si un atacante es capaz de obtener el control de un dispositivo, tendrá el control de todos los dispositivos asociados al primero. Podrá atacar el DNS, inyectar enlaces de phishing en las sesiones HTTP, desactivar las normas del firewall… solo su imaginación pondrá los límites” afirmó Beardsley. “Por supuesto, esto también se aplica a los teléfonos móviles asociados a una red inalámbrica”.