quarta-feira, 27 de agosto de 2014

Backdoor Encontrado Em Roteadores da Netcore é Netis.

Os roteadores fabricados e vendidos pela empresa de segurança chines têm uma senha embutida que deixa os usuários vulneráveis a um Backdoor escancarado que poderia ser facilmente explorado por hackers para monitorar o tráfego da Internet. 

Os roteadores são vendidos sob a marca Netcore na China, e Netis em outras partes do mundo, incluindo a Coreia do Sul, Taiwan, Israel e Estados Unidos. 

De acordo com a Trend Micro, o backdoor é uma maneira semi-secreta para acessar o dispositivo - permite que os cibercriminosos tenha a possibilidade de executar códigos maliciosos em roteadores e alterar as configurações. 

Routers Netis são conhecidos por oferecer a melhor transferência wireless é velocidade de até 300Mbps, oferecendo um melhor desempenho em jogos on-line, streaming de vídeo e telefone VoIP chamada. 

Os roteadores Netcore e Netis tem uma porta UDP aberta na escuta na porta 53413, que pode ser acessado a partir do lado de Internet do roteador. A senha necessária para abrir este backdoor é codificado para o firmware do roteador.

Todos os roteadores - vendidos sob a marca Netcore na China e como Netis fora do país - parecem ter a mesma senha, Tim Yeh, pesquisador de ameaças da empresa de segurança, diz advertindo que o backdoor não pode ser alterado ou desabilitado, essencialmente, oferecendo um caminho para qualquer atacante que sabe a string "segredo". 

Usando o backdoor, hackers poderiam fazer upload ou download de código hostil e até mesmo modificar as configurações em roteadores vulneráveis​​, a fim de monitorar o tráfego de uma pessoa Internet como parte de um chamado (MITM) ataque man-in-the-middle. 

Ao tentar ataque MITM, um potencial invasor poderia interceptar a comunicação de internet dos usuários, roubar informações confidenciais e até mesmo sequestro de sessões.

Os pesquisadores analisaram a Internet e indicou que milhões de dispositivos em todo o mundo são potencialmente vulneráveis​​. 

"Usando ZMap a varredura de roteadores vulneráveis​​, encontramos mais de dois milhões de endereços IP com a porta UDP aberta", escreveu Yeh em um post de blog. "Quase todos esses roteadores estão na China, com números muito menores em outros países, incluindo, mas não limitando a Coréia do Sul, Taiwan, Israel e os Estados Unidos."

Explorar essa falha não é muito difícil, como uma varredura de portas simples pode revelar as portas UDP abertas para qualquer pessoa usando uma ferramenta online. 

Além disso, a Trend Micro também descobriu que um arquivo de configuração que contém um nome de usuário e senha para o painel de administração baseada na web no roteador é armazenado sem proteção de criptografia, permitindo que um atacante para fazer o download. 

"Os usuários têm relativamente poucas soluções disponíveis para resolver este problema. Suporte para roteadores Netcore por firmware open source como o DD-WRT e Tomato é essencialmente limitada; apenas um roteador parece ter apoio em tudo. Afora isso, a única alternativa adequada seria a de substituir esses dispositivos ", aconselha Yeh.

Fonte: TheHackerNews
←  Anterior Proxima  → Página inicial