Roteador D-Link amplamente utilizado no Brasil está com uma grave falha de segurança

Roteador D-Link amplamente utilizado no Brasil está com uma grave falha de segurança

Hoje pela manhã noticiamos sobre a polêmica declaração de Jonh McAfee que disse que todos os roteadores vendidos na América podem ser hackeados, e agora mais uma grande bomba envolvendo esse dispositivo tão importante para o funcionamento das redes, e infelizmente o problema afeta e muito o mercado brasileiro, já que envolve um roteador muito utilizado em nosso país. O pesquisador de segurança Oliveira Lima Jr, descreveu em seu blog um backdoor encontrado no roteador DIR-615, da D-Link, lançado no Brasil em 2014, e que atualmente custa na faixa de R$ 70.  A D-Link demorou mais de 1 ano para corrigir o problema.

Ah mais se a falha já está corrigida, porque tanto alarde? Bom, em primeiro lugar, porque muitos usuários simplesmente não atualizam o firmware do seu roteador, e em segundo a forma como a D-Link tratou do caso. Além da falha ter demorado 1 ano para ser resolvida, e estamos falando de um backdoor, tema sempre polêmico, já que inúmeras vezes foi levantada essa questão sobre os produtos que já saem de fábrica com uma brecha, que pode acabar sendo explorada por agências como a CIA e NSA, por exemplo.

O pesquisador acredita que a falha do DIR-615 estava presente desde o lançamento o firmware, e o mais estranho, pra não dizer outra coisa, é que no boletim divulgado pela companhia recentemente em seu site sobre a correção do problema a palavra backdoor não é mencionada na lista sobre o que foi corrigido, uma informação de suma importância, que acabou sendo omitida, talvez para não manchar sua imagem.

Você também deve ler!

OPINIÃO: Novo backdoor em roteador da D-Link mostra como a companhia não é muito chegada a segurança

O pesquisador brasileiro explica que basta que o atacante esteja conectado à rede, ele poderia acessar o roteador via Telnet e utilizar uma conta de ‘backdoor’ admin para ter acesso total a administração do roteador”. Ao logar duas contas aparecem, a tradicional “admin”, e uma outra, chamada “backdoor”, e a senha é gerada dinamicamente utilizando os últimos quatro números do endereço MAC do roteador, informação que poderia ser obtida através de alguns passos, como uma requisição ARP ou por força-bruta. Com a invasão, o atacante pode ter acesso total ao roteador. 

Na versão do firmware 20.11, que contém a falha, o Telnet, ficaria ativo independente da opção escolhida na interface web. O primeiro contato de Oliveira com a D-Link, foi por e-mail, foi no dia 11/05/2016, a resposta veio no dia seguinte, com a empresa dizendo que iria mandar o relatório para Taiwan, já que não há esse modelo nos EUA. No dia 15/06/2016 veio mais um e-mail da D-Link dizendo sobre essa questão do Telnet estar ativo independente do que fosse atribuído. Oliveira agradeceu e perguntou quando que poderia tornar pública a descoberta. A resposta da D-Link era que se fosse possível que ele esperasse até que o novo firmware fosse lançado. O tempo passou, os e-mails do pesquisador brasileiro não foram mais respondidos, até que no dia 08/06/2017, mais de 1 ano após o primeiro e-mail, a D-Link  mandou um link do Dropbox para o download do novo firmware. Após o update o user “backdoor” é removido.

O Update também está disponível no site de suporte da D-Link.

Estranha essa história, hein?

Sobre o Autor

Editor-chefe no Hardware.com.br, aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Leia mais
Redes Sociais:

Deixe seu comentário

X