A confusão começou semana passada, depois que um renomado grupo de pesquisadores do setor de segurança identificou um número impressionante de deficiências e vulnerabilidades no popular roteador de Linksys, desenvolvido pelo grupo Cisco Systems. A empresa rapidamente minimizou a questão alegando que as falhas foram solucionadas há alguns meses com um update em segurança.
O pesquisador, Phil Purviance da consultoria de segurança AppSec, disse que o roteador Cisco Linksys EA2700 Network Manager N6000 Wireless-N, popularmente instalado em redes domésticas e de pequenos comércios, estava repleto de vulnerabilidades. Segundo ele, os bugs dão a possibilidade de que agressores invadam o dispositivo, obtenham senhas, arquivos de configuração e em casos extremos modifiquem a configuração e instalem firmwares nos roteadores.
Purviance mencionou uma variedade de exploits: desde os mais simples até os mais sofisticados, que se aproveitam de falhas e vulnerabilidades para atacar roteadores. Um dos ataques mais básicos consiste em que o agressor use a rede para direcionar o usuário a um website infectado. Numa versão mais sofisticada o hacker insere uma característica especial na barra de endereços para aceder à interface de administração do roteador. No primeiro caso o cibercriminoso pode somente as senhas do aparelho, já o segundo golpe é mais perigoso, expõe o código fonte do roteador. Dando acesso direto ao código que protege e garante o funcionamento do equipamento.
“Descobrimos algo terrível e injustificável”, escreveu Purviance em seu blog. “Levei só meia hora para chegar à conclusão de que qualquer rede com um roteador EA2700 é insegura”.
O expert em segurança agregou ainda: “Tamanha vulnerabilidade mostra que o software nunca passou por um pen test”.
A empresa, que fabrica os aparelhos para uso doméstico deve realizar um pent test em seus produtos para encontrar mais imperfeições e garantir que não possam ser invadidos facilmente.
Cisco aclarou que tais vulnerabilidades foram resolvidas em junho de 2012 e que qualquer pessoa que comprasse ou instalasse um roteador EA2700 estaria imune a estes bugs.
Então, se as vulnerabilidades já foram resolvidas e os equipamentos atualizados, o caso está encerrado, certo?
Não é tão simples assim, Tod Beardsley, responsável de engenharia da empresa Rapid7, diz que implementar uma atualização em um router para corregir vulnerabilidades não é tarefa tão fácil (nem automática) como instalar um software normal ou uma atualização em um computador.
“A grande diferença entre as falhas de roteadores e aquelas que afetam a computadores (por exemlpo as debilidades de Java ou Windows) é que os usuários não tomam conhecimento de que o fabricante lançou uma atualização. Não são automáticas, e não existem antivírus que funcionem em equipamentos com tão pouca memória. O resultado são bugs com duração prolongada”.
“Além disso, se um agressor toma o controle de um roteador, controlará também toda a rede conectada a ele. Poderá atacar DNS, inserir links de phishingen em sessões HTTP, desativar padrões de firewall… sua imaginação será o limite” disse Beardsley.