in

Millones de routers vulnerables (hack)

Craig Heffner, de la consultora de seguridad, Sesimic, estará haciendo una presentación llamada “Cómo hacker millones de routers”. Aquí, demostrará un exploit capaz de vulnerar muchos de los routers tradicionales que se utilizan en las casas. Mediante la utilización de un nuevo tipo de DNS rebinding, es capaz acceder a las opciones del router y hacer desastres.

Cuando te enteras que alguien esta por dar una presentación llamada “Cómo hackear millones de routers”, sabes que algo anda mal. Está presentación se llevará a cabo en la conferencia de seguridad Black Hat a fines de julio. La idea del vocero es crear conciencia sobre la vulnerabilidad de muchos de los routers tradicionales ante una versión nueva de un viejo ataque informático.

Craig Heffner, de la consultora de seguridad, Sesimic, piensa llevar a la conferencia una herramienta capaz de vulnerar la mitad de los routers disponibles en el mercado actual, incluidos la mayoría de los Linksys, Dell, Verizon Fios o DSL. El ataque es una variación de una técnica conocida como “DNS rebinding”,  que ya tiene 15 años de existencia y ha sido deshabilitada mediante varios parches a lo largo de los años. Pero según explicó Heffner, aún no ha sido reparada del todo y él tiene un método para que todavía funcione.

¡Sálvese quién pueda!

Como su nombre lo explica, el ataque aprovecha vulnerabilidades del Domain Name System (DNS), el método utilizado para convertir los nombres de páginas web a direcciones de IP. Sin embargo, un sitio puede tener varias IP, para balancear el tráfico entre múltiples servidores o proveer opciones de backup y es allí donde se encuentra la vulnerabilidad de Heffner. Su truco consiste en crear un sitio que liste la IP de la víctima como una de esas opciones y cuando la persona visita la web, se ejecuta un código que cambia a la IP alternativa (la IP de la víctima) y accede a su red local, con la opción de acceder al router.

Por supuesto, Heffner no revelará qué cambios le ha hecho al exploit hasta la presentación en la conferencia, pero aclaró: “la manera en que esos parches se sortean es sabido en la comunidad, solo que nunca se han utilizado de esta manera.” También agregó que los arreglos implementados por OpenDNS y la extensión de Firefox, NoScript, tampoco pueden detener su exploit. De todos modos, no es el fin del mundo, ya que él mismo lo hará público para crear conciencia del problema y explicó que “todos tienen mucho tiempo” para reparar la vulnerabilidad. Mientras tanto, puedes ver aquí una lista de las pruebas llevadas a cabo por Craig Heffner, con los 30 modelos de routers, de los cuales, la mitad fueron vulnerados. (“Successful” en la parte derecha quiere decir que fue vulnerado).

Reportar

¿Qué te pareció?

Escrito por Tomás Garcia

15 Comments

Leave a Reply
  1. realmente no me queda claro, que es lo que logra con la vulnerabilidad, ademas si se redirecciona a su IP, tiene que pasar por el router primero ( que se supone que tiene usuario y contrasena )… y si tienes mapeado los puerto aceder a las computadoras de la red local si no me equivoco.

    • Bueno logra mucho, no soy experto solo hago suposiciones, el acceso desde afuera de tu red local es la parte complicada, es como tratar de entrar a una casa con las puertas cerradas y con un portero que tiene una lista de admitidos, el exploit lo que hace es disfrazarse de un sitio de confianza, imagínate que alguien que te va a robar se disfraza de un repartidor de pizza del sitio donde la sueles pedir, así el portero le abre las puertas una vez adentro hará lo que mejor sabe hacer ….

  2. pues aki en mexico, la mayoria tiene telmex con sus modems 2wire, para esos yo uso backtrack 4 con una targeta de red tp link, tardo como 20 minutos en hackear la red (solo si es wep)

    hay otros que son thompsom que todavia son mas faciles de hackear, solo abres un archivo y unos cuantos clicks y voala.

    la de los axtel es solo saber el numero telefonico de la linea ya que el password es el numero de la linea XD.

  3. Todos mis computadores tienen firewall, ademas el enrutador tiene login y password. De hecho, muchas veces me conecto saltandome el router. Perdon por la ignorancia pero no veo como soy mas vulnerable que cualquier otro dia. Alquien que me explique.

  4. Si no he entendido mal, el truco consiste en ejecutar un script que hace que tu navegador redireccione a tu IP pública. Si el router tiene configurado el acceso a su página de configuración desde internet (si el router no te lo ha dado tu ISP, esta opción vendrá desactivada por defecto), este "rodeo" lo veo bastante inútil pudiendo entrar directamente sin involucrar al navegador de la víctima para nada.
    A parte, si la contraseña de acceso al router no es la predeterminada, el script tendrá que usar la fuerza bruta para conseguirla. En muchos routers, hay un número determinado de intentos de acceso (como pasa con el PIN de las tarjetas SIM) tras los cuales se bloquea durante un tiempo.
    También hay que tener en cuenta que para que el "rodeo" funcione, el router ha de soportar una conexión "en bucle", y son pocos los que la soportan.

    Vamos, que si no he entendido mal, se han de dar cuatro condiciones para que el "ataque" funcione: que el navegador soporte scripts, que el router permita una conexión "en bucle", que el router permita conectarse a su página de configuración desde el exterior y que su contraseña de acceso sea la predeterminada. Según esto, el señor Heffner se ha pasado tres pueblos con su afirmación; exagera al decir que hay millones de gilipollas en el mundo cumpliendo las tres condiciones relativas al router.

    • Me respondo, OpenWRT, DD-WRT, están afectos a esta vulnerabilidad… osea mi router hay que meterle mano apenas sepa como corregirlo 😀

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Alice: Madness Returns (Teaser trailer)

DarkSpore: El lado oscuro de Spore