Alguns modelos de roteadores da marca Netgear estão com uma vulnerabilidade que permite que atacantes tomem controle do equipamento remotamente. Tudo que você precisa para ser infectado é clicar em uma URL infectada.
• D-Link lança no Brasil o roteador que parece uma nave espacial
• 4 modificações fáceis de roteador para uma internet mais rápida e segura
• Avast mostra que tem um novo inimigo em smartphones: redes Wi-Fi inseguras
A falha foi publicada na semana passada por um pesquisador identificado como AcewOrm. Segundo ele, o bug foi comunicado à fabricante de roteadores em agosto. No entanto, até o momento, não teve nenhum tipo de patch de correção. Então, ele decidiu tornar público o erro.
Basicamente, os roteadores afetados disponibilizam uma interface web de gerenciamento para o atacante e permite a injeção e execução de linhas de código. A princípio, a Netgear confirmou a vulnerabilidade nos modelos R7000, R6400 e R8000. No entanto, com o desenrolar da história, a companhia admitiu que também contam com as falhas os seguintes modelos: R6250, R6700, R7000, R7100LG, R7300. Um pesquisador independente diz que mais modelos da linha Hawking podem estar infectados.
Nos Estados Unidos, o CERT (Computer Emergency Response Team), entidade sem fins lucrativos que analisa emergências computacionais, qualificou a falha com a nota 9,3 de um total de 10. Portanto, digamos que não é dos erros menos nocivos presentes por aí. O órgão, inclusive, recomenda que as pessoas parem de usar esses dispositivos até que um patch seja lançado pela fabricante. Por ora, a Netgear diz que está trabalhando numa solução.
Para saber se um roteador Netgear conta com o problema, execute o seguinte comando em um browser conectado à rede local: http://[endereço IP do roteador]/cgi-bin/;uname$IFS-a. Se aparecer qualquer outra informação que não seja uma página em branco ou um erro, o roteador provavelmente conta com a falha.
Quem não tem outro roteador para usar, uma opção é executar o seguinte comando http://[endereço IP do roteador]/cgi-bin/;killall$IFS’httpd’. Ele fará a a interface de gerenciamento ser desativada. No entanto, é apenas uma solução temporária, que precisa ser refeita toda vez que o roteador for reiniciado.
O ataque a roteadores tem sido comum, pois podem ser usados para espionar o tráfego do usuário ou ser a fonte de outros ataques, como campanhas de DDoS (distributed denial-of-service). Sem contar que o item acaba sendo deixado de lado pelas pessoas — pouca gente tem, por exemplo, o hábito de procurar atualizações de segurança para o aparelho.
[PCWorld e LifeHacker]
Foto do topo: modelo R6400, da Netgear