Ligue grátis! 0800 - 606 - 2806

D-Link DIR 615

O roteador da D-Link modelo DIR-615 estava com uma porta de entrada aberta há cerca de um ano, um caminho para cibercriminosos. Um backdoor (vulnerabilidade no sistema, tradução porta dos fundos) no firmware do roteador permitia o acesso via Telnet, um protocolo de rede utilizado para proporcionar facilidade na comunicação baseada em texto interativo bidirecional. Usuários brasileiros do roteador precisam considerar a atualização do dispositivo um procedimento importante, os consumidores do Brasil e de Taiwan foram afetados.

D-Link DIR 615

Nos roteadores com este firmware é possível fazer acesso com privilégios administrativos sem o conhecimento do proprietário do dispositivo concluiu o pesquisador Oliveira Lima, da StoneLABS. Lima informou que a D-Link recebeu o aviso sobre o problema há cerca de um ano, mas apenas agora o problema foi corrigido:

“A D-link levou 1 ano para corrigir o problema em questão e acredito que o backdoor estava presente desde do lançamento do firmware”.

Apesar da correção estar disponível o problema não está resolvido porque as pessoas não atualizam os próprios roteadores. O número de usuários que realmente faz o download de patches e atualiza o dispositivo é pequeno, por isso, boa parte das pessoas que usam o roteador DIR-615 ficarão expostas aos cibercriminosos.
Confira agora o modelo do seu roteador e atualize-o urgentemente caso necessário. Para saber como atualizar, acesse aqui.

Como a invasão acontece

O roteador é um dos dispositivos-chave de toda a sua navegação na internet. Pelo WiFi ou cabo, independentemente da maneira em que você esteja conectado ao roteador, acaba passando pelo dispositivo tudo o que você faz na grande rede. Com uma porta de entrada aberta para cibercriminosos, um invasor poderá não só acompanhar e monitorar a sua atividade online, como também roubar diversos dados sensíveis como senhas e outras informações relevantes.

“basta que o atacante esteja conectado à rede, ele poderia acessar o roteador via Telnet e utilizar uma conta de ‘backdoor’ admin para ter acesso total a administração do roteador”, conta Lima.

“Isso porque a senha de acesso é gerada dinamicamente utilizando os últimos quatro números do endereço MAC do roteador — informação esta que seria facilmente obtida através de uma simples requisição ARP ou realizando um ataque de força-bruta”.
A desativação do Telnet também não ajuda nesta situação, sendo necessária a atualização do roteador, como você pode checar no alerta acima. O pesquisador Oliveira Lima disse o seguinte:

“Na versão de firmware 20.11, o recurso Telnet está ativo independentemente da opção escolhida pelo usuário na interface web. Ou seja, mesmo que o usuário desabilite o Telnet, não irá fazer a menor diferença; algo confirmado pela fabricante”.

O backdoor presente nesta versão de firmware do roteador se encontrava em aparelhos comercializados no Brasil e em Taiwan, segundo o pesquisador. Todos os roteadores vendidos nos Estados Unidos, por exemplo, não possuíam este problema.

Fonte: Tecmundo

Voltar

× WhatsApp da Pontocomnet