Los routers Netgear, Cisco y Linksys ocultan una puerta trasera en vez de cerrarla
Noticias relacionadas
- El nuevo doodle de Google celebra el aniversario del Apolo 11 y la llegada a la Luna
- La muerte de los "likes": Instagram empieza a ocultarlos
- DAZN, el Netflix de los deportes, emitirá los Juegos Olímpicos, Roland Garros, la Fórmula E y más, pero sube el precio
- En Japón ya tienen "consignas para redes sociales", que te bloquean la cuenta el tiempo que quieras desconectar
Normalmente, cuando alguien encuentra un fallo de seguridad en un producto y se lo hace saber a las compañías afectadas (ya sea diciéndolo en público o en privado para evitar males mayores), estas suelen lanzar un parche que soluciona el problema recién descubierto y mantiene a los usuarios del producto seguros. A veces esta solución se retrasa, algo evitable y que deja en evidencia a la compañía, pero creo que hoy Netgear, Cisco y Linksys acaban de caer un poquito mas bajo cuando se ha descubierto que han dejado un problema oculto en vez de solucionarlo como es debido.
El investigador en seguridad Eloi Vanderbeken, a finales del año pasado, descubrió una puerta trasera en mas de 200 routers (aunque sólo 24 confirmados, en realidad, entre los que se encuentran routers de Cisco, Netgear y Linksys) que permitía que un atacante utilizara un puerto sin documentar (32764, para ser exactos) para enviar ordenes a un equipo vulnerable, órdenes que el equipo sigue sin que el atacante necesite autenticarse de ningún modo.
La lista de dispositivos afectados incluía una buena cantidad de routers que las operadoras suelen dar a sus clientes, y por lo cual sería comprensible que las operadoras usaran esa puerta trasera para solucionar problemas sin tener que llevar a un técnico hasta el lugar donde este el problema (como muchas ya hacen actualmente). Pero esto no justifica, ni muchísimo menos, que para usar la puerta trasera no se necesitara ningún tipo de credencial.
Una puerta para las operadoras peligrosa para el usuario
En enero empezaron a salir las supuestas actualizaciones para, supuestamente, solucionar este “pequeño” problema. Y ahora es cuando viene lo peor: el propio Vanderbeken ha descubierto que nunca han cerrado ese puerto para solucionar el problema, sino que lo único que han hecho es colocar un “código” secreto que, una vez se ejecuta por un usuario remoto, se reactiva el puerto como si no hubiera pasado nada (y por lo tanto la puerta trasera vuelve a quedar abierta de nuevo).
Puede que el uso de ese puerto remoto este justificado y sea legítimo, pero lo que no se puede justificar (ni comprender) de ninguna manera es que esa manera de acceder a las tripas del router este disponible sin demostrar que eres un usuario autorizado. No, no tranquiliza saber que esa puerta se abre de par en par con sólo llamarla de la forma adecuada, y quizás lo mas triste es que ninguna compañía se ha atrevido a decir nada en cuanto alguien les ha preguntado al respecto.
Fuente | Ars Technica