Roteador mais vendido da TP-Link vem com falhas de segurança no firmware

Os pesquisadores da CyberNews encontraram várias falhas de segurança no firmware padrão e no aplicativo de interface da web do roteador TP-Link AC1200 Archer C50 (v6), que podem colocar seus proprietários em risco de ataques de interceptação e de negação de serviço.

0:00

Com vendas anuais de 150 milhões de dispositivos e 42% do mercado global de WLAN para consumidores, a TP-Link Technologies Co, Ltd., com sede em Shenzhen, é a fabricante número um do mundo de produtos de rede wi-fi voltados para o consumidor. 

Produzidos pelo fabricante líder mundial e vendidos pela Amazon e muitos outros varejistas pelo mundo, os roteadores TP-Link são tão populares que alguns modelos recebem rotineiramente a indicação de “Melhor Escolha” na categoria “roteador wi-fi” presente nas lojas virtuais ou físicas.

No entanto, poucos usuários domésticos percebem quantos modelos de roteadores populares são afetados por problemas de segurança. De senhas de administrador padrão a vulnerabilidades não corrigidas e até mesmo backdoors pré-instalados, por isso comprar o roteador errado pode ter consequências desastrosas, como infiltração de rede, ataques man-in-the-middle e controle de roteadores.

Além de ser vendido com firmware vulnerável, o roteador vem com outra falha crítica: seu aplicativo de interface da web sofre de práticas de segurança insatisfatórias e criptografia fraca, colocando potencialmente milhares – senão milhões – de seus proprietários em risco de ataques cibernéticos.

As falhas e vulnerabilities

A empresa Cybernews explica as falhas conforme abaixo:

Na investigação inicial descobriu-se que os serviços utilizados pelo firmware do roteador correspondiam a 39 falhas de segurança publicamente conhecidas listadas no banco de dados de Vulnerabilidades e Exposições Comuns (CVE) do MITER. Em seguida, reduzimos essa lista separando as vulnerabilidades em 4 categorias: 

Identificamos sua probabilidade investigando o kernel do roteador e os números de versão de seus serviços, bem como relatórios detalhados anteriores e código aberto que poderíamos consultar no GitHub.

Aqui está o que encontramos:

Foto retirada do site cybernews.com

Como podemos ver, 24 das 39 vulnerabilidades foram identificadas como potencialmente presentes no firmware do roteador, com 15 sendo descartadas como ‘Não exploráveis'. 

De forma preocupante, 7 vulnerabilidades conhecidas publicamente foram consideradas ‘Provavelmente presentes' no roteador: 

Além disso, 15 vulnerabilidades adicionais foram consideradas ‘Provavelmente presentes'. Com isso dito, estes não foram testados na prática, pois não encontramos referências diretas ou provas de conceito para identificá-los como 100% positivos. 

Duas outras vulnerabilidades – CVE-2011-2717 e CVE-2015-3310 – foram consideradas ‘improváveis', mas possivelmente estavam presentes no roteador.

Juntamente com a criptografia deficiente do arquivo de configuração do roteador, uma das falhas de segurança mais graves que identificamos e verificamos foi uma vulnerabilidade de 2019 , que foi corrigida apenas parcialmente na versão padrão do firmware do roteador. 

Se um invasor interceptou o tráfego da Web vindo de um usuário que tinha privilégios de administrador e se conectou com sucesso ao roteador, ele seria capaz de extrair seu cookie JSESSIONID. Isso, junto com um cabeçalho Referrer embutido em código, nos permite acessar qualquer script CGI, incluindo o backup do arquivo de configuração do roteador, que poderíamos descriptografar facilmente usando uma ferramenta disponível publicamente que remonta a 2018.

Tendo identificado uma série de vulnerabilidades potenciais dentro do firmware, conduzimos uma análise do aplicativo de interface da web padrão do roteador, digitalizando-o com as ferramentas de teste de penetração Nmap, BurpSuite e OWASP ZAP.

As varreduras revelaram uma série de práticas de segurança abaixo do padrão e falhas presentes no aplicativo de interface da web do roteador, que podem ser potencialmente exploradas por agentes de ameaças. Também notamos que a versão de firmware padrão usa algoritmos DSA e RSA para criptografia de chave – uma implementação de nove anos do serviço de criptografia SSH Dropbear, ele próprio atormentado por várias vulnerabilidades. 

O que diz a TP-Link

Retornando aos especialistas, a fabricante reconheceu as falhas e disse que aplicaria atualizações obrigatórias para os dispositivos vulneráveis, solucionando as falhas que foram apontadas, originalmente, em meados de julho. Além disso, segundo a empresa, notificações seriam enviadas aos usuários potencialmente afetados por meio de interfaces web e aplicativos mobile de gerenciamento, informando sobre a necessidade de update.

Consulte aqui se possui uma nova atualização do seu roteador.

Conteúdo retirado do site: cybernews.com

Sair da versão mobile