In 2016 aproape toată lumea are un router Wi-Fi acasă, dar oare câți din voi v-ați gândit măcar o secundă că pe lângă faptul că un router oferă acces la internet, acesta mai oferă și încă o droaie de alte setări mai mult sau mai puțin importante pentru un cracker? Testele arată că vulnerabilitățile software și parolele slabe sunt factorii comuni de risc în domeniul router-elor.
Începând cu luna aprilie când a fost lansată versiunea BETA a Home Network Protection, ESET a testat mai mult de 12.000 de routere ale unor utilizatori casnici care au fost de acord să-și ofere datele în mod anonim, în scop statistic.
Analiza a arătat că aproximativ 7% dintre routerele testate prezintă vulnerabilități de o severitate ridicată sau medie. Scanarea porturilor a relevat faptul că, în multe cazuri, serviciile de rețea au fost accesibile atât intern (evident), dar și extern. Păi cum adică ? Să zicem că mergem la servici și vrem să ne accesăm fișierele de pe NAS. Păi cum facem asta ? Prin IP-ul de acasă furnizat de ISP. Problema aici e: cine mai accesează rețeaua noastră de acasă folosind IP-ul cu alte scopuri decât NAS-ul nostru ?
“În special, serviciile nesigure, cum ar fi Telnet nu ar trebui să fie lăsate deschise, nici măcar în rețeaua locală, lucru identificat din păcate la mai mult de 20% din routerele testate”
afirmă Peter Stančík, ESET Security Evangelist.
Rezultatele dovedesc din nou că 15% dintre routerele testate folosesc parole slabe, cuvântul “admin” fiind trecut drept nume de utilizator, în cele mai multe cazuri.
O să întrebați: „cum adică ?”. Păi când vă cumpărați un router nou, ca să accesați router-ul folosind interfața web o să aveți nevoie de un nume de utilizator și de o parolă. Majoritatea, default sunt admin și admin. Foarte complicat, așa-i ? De aici începe distracția adevărată, credeți-mă. Asta îmi stârnește amintiri din școala generală când „tăiam netu” în școală (directorul nu mai avea, profesorii nici atât) pur și simplu logându-mă pe router prin acestă „vulnerabilitate”. Deci, schimbați-vă ACUM aceste date. Stančík declară:
“În timpul analizei, am testat numele de utilizator și parolele inițiale, precum și unele combinații utilizate în mod frecvent. Este îngrijorător faptul că mai mult de unul din șapte dintre atacurile acestea simple, au avut succes”
Deci, cele mai multe dintre vulnerabilitățile software – puțin peste 50% – constatate în timpul testării de către ESET, au reprezentat vulnerabilități la nivelul drepturilor de administrator.
Următoarea vulnerabilitate frecventă (40%) de pe lista ESET, descoperită de testul ESET Home Network Protection a fost o vulnerabilitate de tip “command injection”. Ăăăăă, adică ? Asta ce mai știe să facă ? Păi acest tip de vulnerabilitate are drept scop executarea de comenzi arbitrare pe sistemul de operare gazdă printr-o aplicație vulnerabilă, în mare măsură cauzată de validările de intrare insuficiente.
Aproape 10% din totalul vulnerabilităților software au fost identificate ca fiind cele de tip cross-site scripting (XSS) care permit atacatorilor să modifice configurația routerului pentru a fi capabil să ruleze un script client-side falsificat.
“Rezultatele colectate de către ESET Home Network Protection în timpul testării soluțiilor de securitate BETA ESET arată în mod clar că routerele pot fi atacate destul de ușor, prin exploatarea uneia dintre vulnerabilitățile constatate în mod frecvent. Acest lucru constituie călcâiul lui Ahile în ansamblul securității internetului în mediul casnic, precum și în micile întreprinderi”
adaugă Stančík.
Așadar, securizați-vă astăzi rețeaua de acasă că nu știți de ce nebun dați (gen eu :P) care să vă mănânce nervii cu asta. Nu trebuie puse zeci de protecții și hardware dedicat, dar măcar setările de „bun simț“ să fie făcute calumea.