El gigante D-Link ha reconocido y se ha comprometido a reparar una vulnerabilidad realmente seria presente en algunos de sus routers antiguos.
Según nuestros amigos del blog, Theatpost, el investigador Craig Heffner descubrió este backdoor cuando realizaba ingeniería inversa al firmware de D-Link; este bug permite que un atacante entre en el panel de administración de forma remota y modifique los ajustes que desee; cambiando la contraseña, desactivado el sistema de cifrado de datos o cortando la señal WiFi, entre otros. Además, el ciberdelincuente podría bloquear el acceso del usuario al router alterando el código del panel de administración, aprovechar dicha vulnerabilidad para crear un botnet de routers o tener acceso a Internet a través de otra conexión que proteja su anonimato.
No obstante, la entidad ya ha empezado a ofrecer soluciones al respecto. Desafortunadamente, este problema no tiene nada que ver con la actualización del sistema operativo de Mac o Windows; donde Microsoft o Apple te ofrecen una última versión o, incluso, la instalan automáticamente. Actualizar el firmware del router no es tan sencillo. Se necesita tener acceso al backend del dispositivo, encontrar la pestaña de actualización del firmware, ir a la página del fabricante, descargar la versión correcta, volver de nuevo a la interfaz del backend y cargar la actualización.
Muchos clientes de la entidad no saben realizar esta operación tan complicada o, incluso, desconocen que su router tiene un backdoor que les puede acarrear serios problemas. Por este motivo, la mayoría de los usuarios afectados seguirá expuesta a un posible ataque hasta que compren otro dispositivo, lo cual pueden tardar mucho tiempo en hacer.
Estos bugs son realmente peligrosos porque si el router es vulnerable, entonces toda la red está en peligro. El ciclo de vida de un router es bastante largo. Estos dispositivos no son como los ordenadores o los smartphones que, cada año, sale un modelo nuevo con prestaciones mejoradas. Si un router funciona, es poco probable que el usuario lo cambie tan fácilmente. Cuando Apple lanza una nuevo iPhone, todo el mundo habla sobre ello. Cuando Huawei o Cisco comercializan un nuevo router, nadie lo sabe.
Entonces, ¿Cuáles son los modelos afectados por este backdoor? Los routers DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+ y TM-G5240. Si alguno de vosotros tenéis uno de estos dispositivos, os recomiendo leer nuestro post donde os enseñamos a proteger vuestro router. Por cierto, quiero advertiros que estas vulnerabilidades son tan peligrosas porque actualizar el firmware es una tarea compleja y podemos modificar algunos ajustes de configuración durante el proceso que estropeen el dispositivo.
La compañía, D-Link, ha informado que el parche que cubre esta vulnerabilidad estará listo a finales del mes. Una vez esté disponible, será necesario ir a la página de soporte técnico de la entidad y seguir sus instrucciones. Hasta que no saquen una nueva versión del firmware, los expertos en seguridad recomiendan a los usuarios que activen el sistema de cifrado WPA2 y que usen contraseñas robustas.
Aunque no sepamos con certeza cómo surgen estos backdoors; en algunas ocasiones los fabricantes los crean intencionadamente para poder dar soporte a los clientes de forma remota o introducir mecanismos de debugging durante el proceso de fabricación. No obstante, en el pasado algunas compañías se olvidaron de eliminarlos antes de comercializar el producto.