DLINK DIR600 01

Cuidado: encuentran seria vulnerabilidad en routers

El software privativo en forma de firmware posibilita el espionaje y la total falta de seguridad en nuestros equipos.

Una puerta trasera en routers D-Link ha sido detectada mediante la «ingeniería inversa» de un código binario privativo.

¿De qué estamos hablando? Pasado al castellano: cualquier persona en el mundo puede reconfigurar y lógicamente espiar tu router y por lo tanto todas tus máquinas/smarthphones, etc. si el mismo es marca D-Link y pertenece a alguno de estos modelos: DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604 +, TM-G5240, los modelos anteriores al DIR-615; y también podrían verse afectados otros dispositivos marca Planex, modelos: BRL-04R, BRL-04UR, BRL-04CW.

Si lo traducimos aún más, podríamos decir que tu red es totalmente espiable si poseés alguno de esos dispositivos: ¿por qué? Hasta donde entendemos, se debe a un error estratégico de programación por parte de una empresa llamada Alphanetworks, aliada a D-Link. El error consistió en programar un parche para que se pudiera ingresar a configurar el router sin nombre de usuaria ni contraseña.

¿Cómo fue detectado todo esto? Mediante lo que se llama «ingeniería inversa» : una hacker llamada Craig escribió en su sitio parafraseando a un personaje de Futurama «Está bien. Es sábado por la noche, no tengo ninguna cita, una botella de dos litros de Shasta y mi cassette mezcla de Rush … vamos a hackear.»

mmw euroblog1006Luego se despachó con todo un análisis que se basa en intentar ver qué hace el código binario (entendible por las máquinas) y traducirlo a un código fuente (entendible por humanas): en eso consiste la ingeniería inversa, en hacer el proceso inverso de lo que sería programar un código fuente y crear un código ejecutable por máquinas.

Resultó que apenas con el esfuerzo mínimo de establecer un user agent llamado ‘xmlset_roodkcableoj28840ybtide’ en nuestro navegador (firefox, chromium, etc.) se puede pasar por alto toda la autenticación remota de los routers D-Link afectados. Tal cosa se debe a que el programa thttpd fue modificado por Alphanetworks para insertar esta puerta trasera. Desafortunadamente, los routers vulnerables se pueden identificar fácilmente ¡¡¡en toda Internet!!! gracias a páginas web como shodanHQ, que vendría a ser como el Google de las búsquedas de routers…

Es decir que cualquier persona conectada a Internet puede buscar un modelo de router, encontrar el tuyo «por casualidad» e ingresar a tu red: yo que vos, si tuviera un router afectado lo cambiaría por otro, no me conformaría con actualizar el firmware hacia alguno que resuelva el problema, dado que al ser software privativo podría reparar ese error y crear otro, o podrían existir muchos otros «errores» de programación que habilitaran el espionaje de tus equipos.

El inconveniente puede ser poco crucial para una usuaria hogareña -aunque no nos imaginamos a nadie diciendo que no le importa que millones de desconocidas la miren por su webcam- pero piensen en el Estado, en grandes empresas, etc.: decenas, cientos o miles de personas podrían ver sus datos vulnerados, sus cuentas bancarias «crackeadas», los planes económicos del Estado podrían ser vistos por una nación enemiga (tal cosa sucedió con PRISM, entre EEUU y Brasil recientemente)… la gravedad puede ser mayúscula según el organismo que utilice estos dispositivos vulnerables.

backdoorAlgunas conclusiones:

Es una gran lección para aquellas que dicen que sería «extremista» utilizar solamente software libre: si no se tiene acceso al código fuente de un programa es muy complejo detectar sus errores, puertas traseras y demás, por lo cual jamás se podría confiar en la seguridad e integridad de un sistema compuesto por una pieza de software privativo.

El caso de las Netbooks del Programa Conectar Igualdad es preocupante porque fueron repartidas a más de 3 millones de argentinas con softwares privativos (Windows y GNU/Linux con firmwares privativos) que controlan la conexión inalámbrica y no se sabe a ciencia cierta qué es lo que hacen estos programas porque no podemos estudiar su código porque NO son libres. En este sentido, te recomendamos instalar una versión completamente libre de GNU/Linux.

Aún reconociendo, lógicamente, que un software libre puede contener errores y hasta puertas traseras, se solucionan mucho más rápidamente que en el campo del software privativo porque hay varios ojos leyendo lo que sucede.

Como usuarias de equipos propios, privados o estatales, deberíamos rechazar cualquier software privativo porque viola nuestras libertades y habilita el espionaje.

image/svg+xmlTribuna Hacker existe gracias a

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *