Questi famosi router Wi-Fi sono degli incubi della sicurezza

0
163
Proxima Studio/Shutterstock

I ricercatori della sicurezza di IoT Inspector hanno collaborato con CHIP Magazine per testare nove dei router Wi-Fi domestici più popolari alla ricerca di exploit e vulnerabilità. I risultati sono sorprendenti—non solo questi router sono scarsamente protetti, ma soffrono di vulnerabilità che i ricercatori della sicurezza hanno identificato per la prima volta mesi o anni fa.

I router testati da IoT Inspector e CHIP provengono da ASUS, AVM, D-Link, Edimax, Linksys, Netgear, Synology e TP-Link. Hanno tutti eseguito l'ultima versione del firmware del produttore e ci sono buone probabilità che le vulnerabilità riscontrate in questi router siano presenti in altri modelli delle stesse marche.

Ecco IoT Inspector e i risultati dettagliati della rivista CHIP, incluse alcune buone notizie che dimostrano l'importanza di questo tipo di ricerca.

Sommario

Ispettore IoT e risultati della rivista CHIP
La buona notizia: i produttori stanno affrontando i problemi
Cosa dovresti fare?

Ispettore IoT e rivista CHIP& #8217;s Risultati

Le parti sul lato sinistro di questo grafico sono state tradotte dal tedesco. Ispettore IoT, CHIP

Prima di entrare in tutti i terribili difetti di questi router popolari, devo prendermi un momento e spiegare come IoT Inspector ha eseguito questi test. Vedi, IoT Inspector è una società di software che vende uno strumento di analisi della sicurezza automatizzato per router e altri dispositivi connessi.

IoT Inspector ha eseguito ogni router’ firmware tramite questo strumento automatizzato per testare oltre 5.000 CVE e altri problemi di sicurezza. Ecco cosa ha trovato:

Ecco i risultati dei test IoT Inspector e CHIP:

  • I nove router soffrono di un totale di 226 difetti.
  • Archer AX6000 di TP-Link è il più grande colpevole, soffre di 32 bug di sicurezza.
  • L'RT-2600ac di Synology è un secondo vicino, con 30 falle di sicurezza.
  • < li>La maggior parte delle falle di sicurezza identificate è “elevata” o “media” rischio.

  • Ogni router testato soffre di una vulnerabilità nota che è stata lasciata senza patch.

Sebbene i ricercatori non abbiano condiviso informazioni molto dettagliate per questi difetti e bug di sicurezza, hanno pubblicato una vulnerabilità critica trovata nel router DIR-X460 di D-Link. Ecco in breve: IoT Inspector ha trovato un modo per inviare aggiornamenti firmware dannosi al DIR-X460 di D-Link estraendo la sua chiave di crittografia.

Inoltre, IoT Inspector e CHIP hanno pubblicato alcuni dei difetti più comuni riscontrati in questi nove router:

  • Password predefinite deboli, come “admin.”
  • Hardcoded credenziali nel testo del dolore—sai, dati non crittografati.
  • Kernel Linux obsoleto nel firmware del router.
  • Funzionalità multimediali e VPN obsolete, che potrebbero essere sfruttate.
  • Utilizzo di vecchie versioni di BusyBox.

Tieni presente che chiunque potrebbe eseguire questi test, inclusi i router’ produttori. Chiaramente, i nove marchi testati qui non si stanno prendendo il tempo per proteggere adeguatamente i loro prodotti.

La buona notizia: i produttori stanno affrontando i problemi< /h2>

Sarah Chaney

Secondo CHIP Magazine, ciascuno dei nove produttori di router ha risposto a questi test e rilasciato aggiornamenti del firmware per affrontare le vulnerabilità nei loro prodotti. La maggior parte di queste correzioni sono per “basso rischio” vulnerabilità, ma è un buon inizio.

Ecco le azioni intraprese da ciascun produttore a seguito di questa indagine. Nota che questi punti elenco sono tradotti dal rapporto CHIP, che è in tedesco.

  • ASUS: ASUS ha esaminato i nostri risultati e ci ha presentato una risposta dettagliata . ASUS ha aggiornato il BusyBox obsoleto e ora ci sono aggiornamenti per “curl” e il server web. I problemi di password di cui abbiamo avvertito erano file temporanei che il processo rimuove quando viene terminato. Non rappresentano un rischio.
  • D-Link: D-Link ci ha ringraziato per il suggerimento e ha pubblicato un aggiornamento del firmware per risolvere i problemi menzionati.
  • Edimax: Edimax non si è impegnata troppo per verificare questi problemi, ma ha pubblicato un aggiornamento per risolverne alcuni.
  • Linksys: Linksys lo farà affrontare tutti i problemi classificati come “alto” e “medio” Eviterà le password predefinite in futuro e ha rilasciato un aggiornamento del firmware per eventuali problemi rimanenti.
  • Netgear: L'equipaggio di Netgear ha lavorato sodo ed ha esaminato tutti i problemi. Netgear ritiene che alcuni dei suoi “alto rischio” le vulnerabilità non sono un grosso problema. Ha spinto un aggiornamento per DNSmasq e iPerf, anche se altri problemi dovrebbero essere risolti prima.
  • Synology: Synology sta affrontando i problemi che abbiamo riscontrato con un aggiornamento del kernel Linux. BusyBox e PHP verranno aggiornati e Synology ripulirà i suoi certificati. Abbastanza divertente, tutti i dispositivi Synology beneficiano di questo aggiornamento.
  • TP-Link: L'aggiornamento di BusyBox, CURL e DNSmasq ha eliminato molti dei problemi di TP-Link. Ha ancora bisogno di un nuovo kernel, ma TP-Link ha oltre 50 correzioni pianificate per il suo firmware.

Giusto per essere chiari, IoT Inspector non ha verificato se queste patch funzionano o meno . E anche se funzionano, questi router sono comunque vulnerabili a exploit noti (e probabilmente sconosciuti).

Cosa dovresti fare?

< figure style="width: 1920px" class="wp-caption alignnone">KsanderDN/Shutterstock

Indipendentemente dal fatto che utilizzi uno dei router interessati o meno, suggerisco di aggiornare manualmente il firmware del router e di abilitare gli aggiornamenti automatici (se non sono già abilitati). In questo modo ti assicuri che il tuo router sia al sicuro dagli exploit più recenti—o almeno da quelli che i produttori decidono di correggere.

Dovresti anche impostare una password Wi-Fi sicura e disabilitare funzionalità come WPS (Wi-Fi -Fi Protected Setup) e UPnP (Universal Plug and Play), che apre la tua rete al malware ed è regolarmente criticato dall'FBI per le sue numerose falle di sicurezza.

E se stai usando un incredibile vecchio router (o dispositivo NAS, se è per questo) dovresti prendere seriamente in considerazione un aggiornamento. Il vecchio hardware di rete è spesso pieno di vulnerabilità note che i produttori non si preoccupano di correggere.

Per ulteriori informazioni sulla protezione del router, consulta la nostra guida dettagliata su How-To Geek.

Fonte: Ispettore IoT, CHIP Magazine tramite Bleeping Computer