EDICIóN GENERAL
261 meneos
4747 clics
Un fallo en uno de los routers más populares permite secuestrarlo (y robar tus datos)

Un fallo en uno de los routers más populares permite secuestrarlo (y robar tus datos)

Un nuevo estudio acaba de descubrir que un modelo de D-Link, uno de los fabricantes más potentes del mercado, es la última víctima del conocido 'botnet' Satori. Aún es pronto para conocer el alcance de este ataque, pero según apuntan los especialistas que lo han descubierto, el virus que afecta a estos 'routers' puede hacerse con el control total de todos los equipos conectados en la misma red que este dispositivo e incluso saltar de unos a otros sin que el usuario se enterase ni tuviese que hacer nada.

| etiquetas: d-link , satori , botnet
Mierda, ¿ahora se sabrá que la gente ve porno?
Seguro que sólo le pasa a los que ni se molestan en cambiar la contraseña por defecto del router.
#2 La mayoría de routers y dispositivos IoT usan software privativo, muy susceptible de tener fallas de seguridad, algunos por error, muchos a propósito como puerta trasera. Es curioso que estos "errores" nunca salgan a la luz en pleno boom de ventas de cada modelo, sino años después.

Lo que está claro es que la seguridad requiere de conocimientos y una actitud muy activa por parte del usuario, algo que no se da ni en el 99% de ellos, y hay quienes saben esto pero que muy bien.
#3 la mayoria de los routers usan imagenes cocinadas de openwrt. El vector de entrada en este caso es el servidor web "incrustado" en el router para los servicios que es vulnerable a a un buffer overflow.

Hay por ahí unos cuantos análisis del problema a golpe de 4 clicks ...
#3 Yo durante mucho tiempo flpaba con que la gente dejaba las contraseñas del wifi y de configuración del router que vienen por defecto, hasta que un día caí en que para cambiarlas como mínimo hay que saber lo que es una dirección IP, y entonces lo entendí.
#2 ni desactivar el wps, activado por defecto de fábrica
#4 No entiendo el fallo que comentas, ¿podrías desarrollarlo? ¿se puede activar el WPS sin apretar físicamente el botón?
#5 el WPS se puede crackear mediante fuerza bruta en unas pocas horas
#7 #10 Entonces comentáis que sin que el router este "receptivo" (click al botón físico) para que nuevos dispositivos se conecten, es posible enviarle PINs y si aciertas el router generará la conexión y autorizará al dispositivo para siempre.

Luego, el WPA2 quedó "petado" hace tiempo, así que tampoco es que sea más seguro. Aunque las dos tecnologías son complementarias.

El WPS ayuda a la seguridad en muchos sentidos, porque permite que los usuarios se conecten sin tener que escribir la contraseña en otro sitio o poner una contraseña extremadamente simple para recordarla. Otra cosa es que tenga fallos, pero la idea es muy buena.
#17 Hablo de memoria, pero creo recordar que no tiene arreglo.

Es decir, cierto lo que dices que es buena idea, como concepto general, pero la forma en la que la ha sido diseñado (WPS) en el mundo real está rota.

Si no me equivoco los routers que soportan WPS y tienen firmwares no (tan) vulnerables lo que hacen es estrategias de mitigación, como desconectar WPS automáticamente durante X horas después de N intentos de PIN y cosas por el estilo, y por tanto en realidad no estan implementando…   » ver todo el comentario
#17 "Entonces comentáis que sin que el router este "receptivo" (click al botón físico) para que nuevos dispositivos se conecten, es posible enviarle PINs y si aciertas el router generará la conexión y autorizará al dispositivo para siempre."

No, no se puede.

#22 #28 #29

El WPS funciona o con pin o pulsando el botón, si lo tienes con pin es vulnerable porque el pin de 8 dígitos www.xataka.com/perifericos/cuidado-con-el-wps-de-tu-router [[se puede dividir en…   » ver todo el comentario
#34 A ver, sí pero no.

El tema del WPS con botón se llama WPS-PBC, y es una extensión opcional sobre el protocolo WPS. Siguiendo el protocolo WPS al dedillo, el integrador está obligado a implementar WPS con PIN también, con lo que la vulnerabilidad sigue ahi.

El protocolo WPS está roto. Lo único que se puede hacer es confiar que el fabricante haya implementado estrategias de mitigación (como permitir desactivar WPS PIN manteniendo activo WPS-PBC, o sistemas anti-BF como comenta #28).

En…   » ver todo el comentario
#35 Los últimos routers que he visto de Movistar y Jazztel permiten poner solo WPS-PBC, desactivando el pin, pero sí, si también tienes activado el pin, sigues siendo vulnerable.

Los ataques de desautenticacion normalmente son para conseguir el handshake. Si provocas una desautenticación, el dispositivo intentará reconectarse con la clave y configuración que ya tiene grabada y lo normal será que lo consiga. Me extraña que el usuario vaya a pulsar otra vez el botón y reconfigurar cuando ya está todo configurado, pero por poder, puede ser.

Dicho esto, sí, mejor desactivar el WPS y curarse en salud.
#7 Hace años ya que los routers llevan protecciones para brute force y en algunos casos hasta devuelven falsos positivos. Si sacas algo por BF es porque el router es viejisimo. Lo normal es conseguir sacarlos rapido por bases de datos de PINs conocidos. O en casos muy concretos calculandolo.

cc #17
#5 Hay exploits que se basan en una adivinar un pin de WPS, con los que es necesario apretar el botón. No funciona en todos los routers, pero en un porcentaje considerable.

Ejemplo: www.neowin.net/news/wifi-wps-exploit-found-no-solution-yet

En general, se considera que tener WPS activado es una pésima idea. Solo se puede entender para usuarios muy noveles que realmente van a tener montones de problemas de seguridad igualmente en su red.

Si se tienen los conocimientos necesarios para configurar WPA2, se recomienda desactivarlo siempre. Si se puede claro, que algunos routers ni tan solo dejan desactivarlo.
Será por eso por lo que mi ADSL no me llega a los 600Mb de los que presume Movistar.
#6 ¿Cómo lo has probado?
Como referencia te cuento que algunos operadores están ordenando a sus técnicos que usen linux para probar las conexiones de más de 300Mbits porque windows no llega a transferencias tan altas. Les suelen dar un live usb con linux para que arranquen su portátil y hagan la prueba de velocidad.
#14 Es el año de Linux en los portatiles de los tecnicos
#15 No diría tanto porque no lo han instalado en el disco duro. Sólo lo arrancan desde usb en general.
#14 #15 en el portátil de la universidad (UAM) que en su momento tenían arranque dual hice muchas pruebas de velocidad y la variable fundamental era el SO.

Otras variables: hora del día y cantidad de gente no afectaban tanto.
#14 para mi que no va a ser culpa de windows :troll:
i.imgur.com/J49vBtH.png
#21 Según mis pruebas algunos equipos nuevos con windows llegaban hasta más de 700 mbits. Sin embargo las pruebas con linux incluso en equipos más viejos alcanzaban los 950Mbits.
#14 era un comentario sarcástico.
Movistar presumiendo de no se cuantos mil Mb de velocidad cuando en la mayoría de las localidades siguen con la tecnología del cobre en vez de fibra. Está claro que con ADSL no van a llegar a 600Mb.
Eso si, cada pocos meses una subidita.
#8 en todo caso relaccionada, ya que añade un fabricante mas a la lista.
#8 ¿donde habla de d-link en esas?
Aunque el fabricante no ha suministrado parches, parece que hay alternativa para no tener que tirar el router:

openwrt.org/toh/hwdata/d-link/d-link_dsl-2750b_d1
#12 Me encanta Openwrt, pero en este caso no funciona el ADSL.
#13 siempre te puedes pasar a fibra
#16 pero te quedas limitado a 100Mb/s
#16 *siempre que tenga cobertura* a ver si os creeis que los que estamos en adsl estamos por gusto .....
#20 ¿Puedo ir a vivir a tu casa? :'(
#30 no es mi conexion, ojala, yo tengo adsl xD es una prueba de un azure de microsoft.
comentarios cerrados

menéame