Logo es.androidermagazine.com
Logo es.androidermagazine.com

Este nuevo exploit enrutador es la motivación que necesita para cambiar a una solución de malla

Tabla de contenido:

Anonim

Casi todos tienen un enrutador Wi-Fi en su hogar y en su lugar de trabajo. El Wi-Fi está en todas partes y así es como la mayoría de los dispositivos personales se conectan a Internet: un enrutador Wi-Fi está conectado a una puerta de enlace a Internet y sus consultas y mensajes se envían rápidamente. Sin embargo, como se detalla en un informe reciente, existe una buena posibilidad de que alguien pueda secuestrar ese enrutador Wi-Fi, gracias a un nuevo exploit que hace que sea bastante simple configurar un servidor proxy dentro de una red Wi-Fi protegida y hacer que pase Internet. tráfico a lo largo de casi cualquier fuente. En otras palabras, tenemos que preocuparnos por un nuevo tipo de botnet.

Cómo funciona

UPnP (Universal Plug and Play) es un protocolo que facilita la conexión y comunicación de un dispositivo con otro. Es viejo y se ha demostrado que no es seguro muchas veces, pero debido a que está diseñado para usarse dentro de una red protegida, nadie le prestó mucha atención. El nuevo exploit puede exponer un socket UPnP en una conexión a Internet al mundo exterior para que una persona astuta con el script correcto pueda conectarse, luego inyectar una tabla de traducción de direcciones de red (NAT) y crear un servidor proxy que cualquier otro dispositivo pueda usar.

UPnP no es seguro y está desactualizado, pero no está destinado a ser utilizado en Internet, por lo que a nadie le importa.

Esto funciona como cualquier otro servidor proxy, lo que significa que es casi como una VPN. El tráfico enviado al proxy se puede reenviar y cuando llega a su destino, el origen está oculto. El NAT que se inyecta puede modificarse para enviar cualquier tráfico a cualquier lugar, y a menos que tenga las herramientas adecuadas y lo esté buscando activamente, nunca sabrá si esto se estaba ejecutando en su red.

La peor parte de todo es la lista de enrutadores de consumidores afectados. Es enorme, con casi todas las empresas y sus productos más populares. Es tanto tiempo que no vamos a copiarlo aquí y, en su lugar, lo dirigiremos a la presentación.pdf maravillosamente preparada de Akami.

¿Qué tan malo es esto?

El cielo no se está cayendo. Es malo, pero debido a que necesita consultar un socket de Internet abierto para obtener información varias veces de diferentes maneras, luego poner la información correcta en la carga útil, no se extenderá sin control. Por supuesto, esto cambiaría si alguien pudiera automatizar el proceso y si esto se autorreplica y un bot puede atacar una red para instalar otro bot, las cosas se pondrían realmente feas muy rápidamente.

Los bots son malos. Un ejército de ellos puede destruir casi cualquier cosa.

Una botnet es un grupo de pequeños servidores instalados en redes separadas. Estos pequeños servidores se llaman bots y se pueden programar para aceptar casi cualquier comando e intentar ejecutarlo localmente o intentar ejecutarlo en un servidor remoto diferente. Las botnets son malas no por lo que hacen sino por lo que pueden permitir que otras máquinas hagan. El pequeño tráfico de un bot que se conecta a su hogar es imperceptible y no afecta su red de ninguna manera real, pero con los comandos correctos puede tener un ejército de bots haciendo cosas como contraseñas de cuentas de phishing o números de tarjetas de crédito, atacando otros servidores a través de inundaciones DDoS, distribución de malware o incluso ataque de fuerza bruta a una red para obtener acceso y control administrativo. También se puede ordenar a un bot que pruebe cualquiera o todas estas cosas en su red en lugar de una red remota. Las botnets son malas. Muy mal.

¿Que puedo hacer?

Si usted es un ingeniero de redes o un tipo de hacker, puede auditar las tablas NAT en su red local y ver si se ha hecho algo con él. Si no lo está, está atascado y solo puede esperar que no tenga un robot desagradable que cambie la forma en que el tráfico se enruta a través de su red a Internet. Ese tipo de consejo no es muy útil, pero realmente no hay nada más que un consumidor pueda hacer aquí.

Necesita un enrutador de una compañía que lo repare de forma rápida y automática.

Su ISP, por otro lado, puede cortar este exploit particular de raíz al rechazar el tipo de tráfico destinado a las comunicaciones de red internas. Si esto se convierte en un problema grave, espero que veamos que eso suceda. Eso es bueno: su ISP debería estar filtrando este tráfico de todos modos.

El escenario más probable es que la compañía que fabricó su enrutador preparará una actualización que lo mata de alguna manera. Si tiene un enrutador que se actualiza automáticamente, estará listo, pero muchos enrutadores requieren que inicie manualmente las actualizaciones y hay muchas personas que no tienen idea de cómo hacerlo.

Más: ¿Realmente necesito una red de malla?

Es por eso que Google Wifi es un gran producto. No aparece como afectado por este exploit (aunque eso podría cambiar) y si fuera un parche pronto estaría en camino y se instalaría automáticamente sin tener que preocuparse por ello. O incluso saberlo. Hay personas que no hacen nada más que buscar hazañas como esta. Algunos son investigadores remunerados que lo hacen para hacernos más seguros, pero otros lo hacen para que puedan usarlos. Los productos de red que provienen de una empresa que es proactiva cuando puede ser y reacciona rápidamente cuando no puede son imprescindibles hoy en día. Google te respalda aquí.

Ver en Best Buy