Falha em roteadores Netgear permite que hackers injetem códigos maliciosos no aparelho
Alguns modelos de roteadores da marca Netgear estão com uma vulnerabilidade que permite que atacantes tomem controle do equipamento remotamente. Tudo que você precisa para ser infectado é clicar em uma URL infectada.
• D-Link lança no Brasil o roteador que parece uma nave espacial
• 4 modificações fáceis de roteador para uma internet mais rápida e segura
• Avast mostra que tem um novo inimigo em smartphones: redes Wi-Fi inseguras
A falha foi publicada na semana passada por um pesquisador identificado como AcewOrm. Segundo ele, o bug foi comunicado à fabricante de roteadores em agosto. No entanto, até o momento, não teve nenhum tipo de patch de correção. Então, ele decidiu tornar público o erro.
Basicamente, os roteadores afetados disponibilizam uma interface web de gerenciamento para o atacante e permite a injeção e execução de linhas de código. A princípio, a Netgear confirmou a vulnerabilidade nos modelos R7000, R6400 e R8000. No entanto, com o desenrolar da história, a companhia admitiu que também contam com as falhas os seguintes modelos: R6250, R6700, R7000, R7100LG, R7300. Um pesquisador independente diz que mais modelos da linha Hawking podem estar infectados.
Nos Estados Unidos, o CERT (Computer Emergency Response Team), entidade sem fins lucrativos que analisa emergências computacionais, qualificou a falha com a nota 9,3 de um total de 10. Portanto, digamos que não é dos erros menos nocivos presentes por aí. O órgão, inclusive, recomenda que as pessoas parem de usar esses dispositivos até que um patch seja lançado pela fabricante. Por ora, a Netgear diz que está trabalhando numa solução.
Para saber se um roteador Netgear conta com o problema, execute o seguinte comando em um browser conectado à rede local: http://[endereço IP do roteador]/cgi-bin/;uname$IFS-a. Se aparecer qualquer outra informação que não seja uma página em branco ou um erro, o roteador provavelmente conta com a falha.
Quem não tem outro roteador para usar, uma opção é executar o seguinte comando http://[endereço IP do roteador]/cgi-bin/;killall$IFS’httpd’. Ele fará a a interface de gerenciamento ser desativada. No entanto, é apenas uma solução temporária, que precisa ser refeita toda vez que o roteador for reiniciado.
O ataque a roteadores tem sido comum, pois podem ser usados para espionar o tráfego do usuário ou ser a fonte de outros ataques, como campanhas de DDoS (distributed denial-of-service). Sem contar que o item acaba sendo deixado de lado pelas pessoas — pouca gente tem, por exemplo, o hábito de procurar atualizações de segurança para o aparelho.
[PCWorld e LifeHacker]
Foto do topo: modelo R6400, da Netgear