Artículo

Este nuevo exploit de enrutador es la motivación que necesita para cambiar a una solución de malla

protection click fraud

Casi todo el mundo tiene un enrutador Wi-Fi en su hogar y en su lugar de trabajo. El Wi-Fi está en todas partes y así es como la mayoría de los dispositivos personales se conectan a Internet: un enrutador Wi-Fi está conectado a una puerta de enlace de Internet y sus consultas y mensajes pasan rápidamente. Como detallado en un informe reciente, sin embargo, existe una buena posibilidad de que alguien pueda secuestrar ese enrutador Wi-Fi, gracias a un nuevo exploit que lo hace bonito fácil de configurar un servidor proxy dentro de una red Wi-Fi protegida y hacer que pase el tráfico de Internet desde casi cualquier fuente. En otras palabras, tenemos un tipo de botnet completamente nuevo del que preocuparnos.

Cómo funciona

UPnP (Universal Plug and Play) es un protocolo que facilita que un dispositivo se conecte y se comunique con otro. Es antiguo y muchas veces se ha demostrado que no es seguro, pero debido a que está diseñado para usarse dentro de una red protegida, nadie le prestó mucha atención. El nuevo exploit puede exponer un conector UPnP en una conexión a Internet al mundo exterior, por lo que una persona astuta con el derecho el script puede conectarse, luego inyectar una tabla de traducción de direcciones de red (NAT) y crear un servidor proxy que cualquier otro dispositivo puede utilizar.

UPnP no es seguro y está desactualizado, pero no está diseñado para usarse en Internet, por lo que a nadie le importa.

Esto funciona como cualquier otro servidor proxy, lo que significa que es casi como una VPN. El tráfico enviado al proxy se puede reenviar y cuando llega a su destino, se oculta el origen. El NAT que se inyecta se puede modificar para enviar tráfico a cualquier lugar y, a menos que tenga las herramientas adecuadas y lo esté buscando activamente, nunca sabrá si se está ejecutando en tu red.

La peor parte de todo es la lista de enrutadores de consumidores afectados. Sus enorme, con casi todas las empresas y sus productos más populares. Es tan largo que no lo copiaremos aquí y, en cambio, lo dirigiremos a La maravillosa presentación .pdf de Akami.

¿Qué tan malo es esto?

El cielo no se cae. Es malo, pero debido a que necesita consultar un socket de Internet abierto para obtener información varias veces de diferentes maneras, luego poner la información correcta en la carga útil, no se propagará sin control. Por supuesto, esto cambiaría si alguien pudiera automatizar el proceso y si esto se convierte en autorreplicante y un bot puede atacar una red para instalar otro bot, las cosas se pondrían realmente feas muy rápido.

Los bots son malos. Un ejército de ellos puede destruir casi cualquier cosa.

Una botnet es un grupo de pequeños servidores instalados en redes independientes. Estos pequeños servidores se denominan bots y se pueden programar para aceptar casi cualquier comando e intentar ejecutarlo localmente o intentar ejecutarlo en un servidor remoto diferente. Las botnets son malas no por lo que hacen, sino por lo que pueden permitir que hagan otras máquinas. La pequeña cantidad de tráfico de un bot que se conecta a su hogar es imperceptible y no afecta su red de ninguna manera real, pero con los comandos correctos puede tener un ejército de bots haciendo cosas. como contraseñas de cuentas de phishing o números de tarjetas de crédito, atacar a otros servidores a través de inundaciones DDoS, distribuir malware o incluso atacar por fuerza bruta una red para obtener acceso y administración controlar. También se puede ordenar a un bot que pruebe alguna o todas estas cosas en tu red en lugar de una red remota. Las botnets son malas. Muy mal.

¿Que puedo hacer?

Si eres un ingeniero de redes o del tipo hacker, puedes auditar las tablas NAT en tu red local y ver si algo ha sido manipulado. Si no lo está, está un poco atascado y solo puede esperar que no tenga un robot desagradable que cambie la forma en que el tráfico se enruta a través de su red a Internet. Ese tipo de consejo no es muy útil, pero realmente no hay nada más que un consumidor pueda hacer aquí.

Necesita un enrutador de una empresa que lo parcheará de forma rápida y automática.

Su ISP, por otro lado, puede cortar de raíz este exploit en particular rechazando el tipo de tráfico destinado a las comunicaciones de la red interna. Si esto se convierte en un problema serio, espero que lo veamos. Eso es bueno, su ISP debería filtrar este tráfico de todos modos.

El escenario más probable es que la empresa que fabricó su enrutador prepare una actualización que lo elimine de alguna manera. Si tiene un enrutador que se actualiza automáticamente, estará listo para comenzar, pero muchos enrutadores requieren que inicie manualmente las actualizaciones y hay muchas personas que no tienen idea de cómo hacerlo esta.

Más: ¿Realmente necesito una red en malla?

Esta es la razón por Google Wifi es un gran producto. No aparece como afectado por este exploit (aunque eso podría cambiar) y si fuera un parche pronto estaría en camino y se instalaría automáticamente sin que usted tenga que preocuparse por eso. O incluso saberlo. Hay personas que no hacen más que buscar exploits como este. Algunos son investigadores pagados que lo hacen para hacernos más seguros, pero otros lo hacen para poder usarlos. Los productos de red que provienen de una empresa que es proactiva cuando puede y reacciona rápidamente cuando no puede, son imprescindibles hoy en día. Google te respalda aquí.

Ver en Best Buy

instagram story viewer