Roteadores TP-Link vulneráveis ​​a ataques de intrusão remota, mas os usuários também são culpados

Segurança / Roteadores TP-Link vulneráveis ​​a ataques de intrusão remota, mas os usuários também são culpados 2 minutos lidos

TP-Link



Milhares de roteadores TP-Link, um dos dispositivos mais comuns e com preços atraentes para redes domésticas, pode ser vulnerável . Aparentemente, um bug no firmware sem patch pode permitir que até mesmo usuários remotos que bisbilhotem na Internet assumam o controle do dispositivo. Embora a empresa possa ser responsabilizada pela falha de segurança, mesmo os compradores e usuários são parcialmente culpados, indique os analistas de segurança que descobriram o mesmo.

Alguns roteadores TP-Link que não foram atualizados podem estar evidentemente comprometidos devido a uma falha de segurança. A vulnerabilidade permite que qualquer invasor com pouca habilidade obtenha remotamente acesso total ao roteador que possui a falha no firmware. No entanto, o bug também depende da negligência do usuário final do roteador. Os pesquisadores de segurança observaram que a exploração precisa que o usuário retenha as credenciais de login padrão do roteador para funcionar. Nem é preciso dizer que muitos usuários nunca alteram a senha padrão do roteador.



Andrew Mabbitt, fundador da firma de segurança cibernética do Reino Unido Fidus Information Security, foi o primeiro a identificar e relatar a falha de segurança nos roteadores TP-Link. Na verdade, ele havia divulgado oficialmente o bug de execução remota de código para o TP-Link em outubro de 2017. Observando o mesmo, o TP-Link posteriormente lançou um patch algumas semanas depois. De acordo com o relatório, o roteador vulnerável era o popular TP-Link WR940N. Mas a história não terminou com WR940N. As empresas de fabricação de roteadores usam rotineiramente similares às mesmas linhas de código em modelos diferentes. Isso é exatamente o que aconteceu, já que o TP-Link WR740N também estava vulnerável ao mesmo bug.



Nem é preciso acrescentar que qualquer vulnerabilidade de segurança em um roteador é extremamente perigosa para toda a rede. Alterar as configurações ou bagunçar as configurações pode prejudicar gravemente o desempenho. Além disso, alterar discretamente as configurações de DNS pode facilmente enviar usuários desavisados ​​para páginas falsas de serviços financeiros ou outras plataformas. Direcionar o tráfego para esses sites de phishing é uma das maneiras de roubar credenciais de login.



É interessante notar que embora o TP-Link fosse bastante rápido para corrigir a vulnerabilidade de segurança em seus roteadores, o firmware corrigido não estava abertamente disponível para download até recentemente. Aparentemente, o firmware retificado e atualizado para WR740N, que o tornará imune à exploração, não estava disponível no site. É preocupante notar que a TP-Link disponibilizou o firmware apenas mediante solicitação, conforme indicou um porta-voz da TP-Link. Quando questionado, ele afirmou que a atualização estava “atualmente disponível quando solicitada pelo suporte técnico”.

É uma prática comum para empresas fabricantes de roteadores enviarem arquivos de firmware por e-mail para clientes que escrevem para eles. No entanto, é imperativo que as empresas liberem atualizações de firmware corrigidas em seus sites e, se possível, alertem os usuários para atualizar seus dispositivos, observou Mabbitt.