{"id":486,"date":"2013-04-16T16:09:47","date_gmt":"2013-04-16T16:09:47","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=486"},"modified":"2020-02-26T13:11:28","modified_gmt":"2020-02-26T16:11:28","slug":"roteadores-de-uma-marca-famosa-sao-vulneraveis-a-ataques","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/roteadores-de-uma-marca-famosa-sao-vulneraveis-a-ataques\/486\/","title":{"rendered":"Roteadores de uma Marca Famosa s\u00e3o Vulner\u00e1veis a Ataques"},"content":{"rendered":"<p>A confus\u00e3o come\u00e7ou semana passada, depois que um renomado grupo de pesquisadores do setor de seguran\u00e7a identificou um n\u00famero impressionante de defici\u00eancias e vulnerabilidades no popular roteador de Linksys, desenvolvido pelo grupo Cisco Systems. A empresa rapidamente minimizou a quest\u00e3o alegando que as falhas foram solucionadas h\u00e1 alguns meses com um update em seguran\u00e7a.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/04\/06152310\/wifi_hack_blog_title.jpg\"><img decoding=\"async\" class=\"alignnone size-full wp-image-487\" alt=\"wifi_hack_blog_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/04\/06152310\/wifi_hack_blog_title.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>O pesquisador, Phil Purviance da consultoria de seguran\u00e7a \u00a0AppSec, disse que o roteador Cisco Linksys EA2700 Network Manager N6000 Wireless-N, popularmente instalado em redes dom\u00e9sticas e de pequenos com\u00e9rcios, estava repleto de vulnerabilidades. Segundo ele, os bugs d\u00e3o a possibilidade de que agressores invadam o dispositivo, obtenham senhas, arquivos de configura\u00e7\u00e3o e em casos extremos modifiquem a configura\u00e7\u00e3o e instalem firmwares nos roteadores.<\/p>\n<p>Purviance mencionou uma variedade de exploits: desde os mais simples at\u00e9 os mais sofisticados, que se aproveitam de falhas e vulnerabilidades para atacar roteadores. Um dos ataques mais b\u00e1sicos consiste em que o agressor use a rede para direcionar o usu\u00e1rio a um website infectado. Numa vers\u00e3o mais sofisticada o hacker insere uma caracter\u00edstica \u00a0especial na barra de endere\u00e7os para aceder \u00e0 interface de administra\u00e7\u00e3o do roteador.\u00a0No primeiro caso o cibercriminoso \u00a0pode somente as senhas do aparelho, j\u00e1 o segundo golpe \u00e9 mais perigoso, exp\u00f5e o c\u00f3digo fonte do roteador. Dando acesso direto ao c\u00f3digo que protege e garante o funcionamento do equipamento.<\/p>\n<p>\u201cDescobrimos algo terr\u00edvel e injustific\u00e1vel\u201d, escreveu Purviance em seu blog. \u201cLevei s\u00f3 meia hora para chegar \u00e0 conclus\u00e3o de que qualquer rede com um roteador \u00a0EA2700 \u00e9 insegura\u201d.<\/p>\n<p>O expert em seguran\u00e7a agregou ainda: \u201cTamanha vulnerabilidade mostra que o software nunca passou por um pen test\u201d.<\/p>\n<p>A empresa, que fabrica os aparelhos para uso dom\u00e9stico deve realizar um pent test em seus produtos para encontrar mais imperfei\u00e7\u00f5es e garantir que n\u00e3o possam ser invadidos facilmente.<\/p>\n<p>Cisco aclarou que tais vulnerabilidades foram resolvidas \u00a0em junho de 2012 e que qualquer pessoa que comprasse ou instalasse um roteador \u00a0EA2700 estaria imune a estes bugs.<\/p>\n<p>Ent\u00e3o, se as vulnerabilidades j\u00e1 foram resolvidas e os equipamentos atualizados, o caso est\u00e1 encerrado, certo?<\/p>\n<p>N\u00e3o \u00e9 t\u00e3o simples \u00a0assim, Tod Beardsley, respons\u00e1vel de engenharia da empresa Rapid7, diz que implementar uma atualiza\u00e7\u00e3o em um router para corregir vulnerabilidades n\u00e3o \u00e9 tarefa t\u00e3o f\u00e1cil (nem autom\u00e1tica) como instalar um software normal ou uma atualiza\u00e7\u00e3o em um computador.<\/p>\n<p>\u201cA grande diferen\u00e7a entre as \u00a0falhas de roteadores e aquelas que afetam a computadores (por exemlpo as debilidades de Java ou Windows) \u00e9 que os usu\u00e1rios n\u00e3o tomam conhecimento de que o fabricante lan\u00e7ou uma atualiza\u00e7\u00e3o. N\u00e3o s\u00e3o autom\u00e1ticas, e n\u00e3o existem antiv\u00edrus que funcionem em equipamentos com t\u00e3o pouca mem\u00f3ria. O resultado s\u00e3o bugs \u00a0com dura\u00e7\u00e3o prolongada\u201d.<\/p>\n<p>\u201cAl\u00e9m disso, se um agressor toma o controle de um roteador, controlar\u00e1 tamb\u00e9m toda a rede conectada \u00a0a ele. Poder\u00e1 atacar DNS, inserir links de\u00a0<a title=\"phishing\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">phishing<\/a>en em sess\u00f5es HTTP, desativar padr\u00f5es de firewall\u2026 \u00a0sua imagina\u00e7\u00e3o ser\u00e1 o limite\u201d disse Beardsley.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A confus\u00e3o come\u00e7ou semana passada, depois que um renomado grupo de pesquisadores do setor de seguran\u00e7a identificou um n\u00famero impressionante de defici\u00eancias e vulnerabilidades no popular roteador de Linksys, desenvolvido<\/p>\n","protected":false},"author":32,"featured_media":488,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-486","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/roteadores-de-uma-marca-famosa-sao-vulneraveis-a-ataques\/486\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=486"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/486\/revisions"}],"predecessor-version":[{"id":14124,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/486\/revisions\/14124"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/488"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}