Seguridad del enrutador: Schneier on Safety


Seguridad del enrutador

Esta reporte tiene seis meses y no sé nada sobre la organización que lo produjo, pero tiene algunos datos alarmantes sobre la seguridad del enrutador.

Conclusión: Nuestro análisis mostró que Linux es el sistema operativo más utilizado que se ejecuta en más del 90% de los dispositivos. Sin embargo, muchos enrutadores funcionan con versiones muy antiguas de Linux. La mayoría de los dispositivos todavía funcionan con un kernel de Linux 2.6, que ya no se mantiene durante muchos años. Esto conduce a una gran cantidad de CVE críticos y de alta gravedad que afectan a estos dispositivos.

Dado que Linux es el sistema operativo más utilizado, las técnicas de mitigación de exploits podrían habilitarse muy fácilmente. De todos modos, la mayoría de los proveedores los utilizan muy raramente, excepto la función NX.

Una clave privada publicada no proporciona ninguna seguridad. No obstante, todos los proveedores menos uno distribuyeron varias claves privadas en casi todas las imágenes de firmware.

Mirai utilizó credenciales de inicio de sesión codificadas para infectar miles de dispositivos integrados en los últimos años. Sin embargo, se pueden encontrar credenciales codificadas en muchos de los dispositivos y algunos de ellos son bien conocidos o al menos fáciles de descifrar.

Sin embargo, podemos decir con certeza que los proveedores priorizan la seguridad de manera diferente. AVM hace un mejor trabajo que los otros proveedores en la mayoría de los aspectos. ASUS y Netgear hacen un mejor trabajo en algunos aspectos que D-Url, Linksys, TP-Website link y Zyxel.

Además, nuestra evaluación mostró que el análisis de seguridad automatizado a gran escala de dispositivos integrados es posible hoy utilizando solo software program de código abierto. En resumen, nuestro análisis muestra que no hay enrutador sin fallas y no hay ningún proveedor que haga un trabajo perfecto en todos los aspectos de seguridad. Se necesita mucho más esfuerzo para hacer que los enrutadores domésticos sean tan seguros como el escritorio true de los sistemas de servidor.

Uno comentario en el informe:

Un tercio del envío con la versión 2.6.36 del kernel de Linux se lanzó en octubre de 2010. ¡Puede ingresar a una tienda hoy y comprar un enrutador nuevo con software package que está desactualizado por casi 10 años! Esta versión obsoleta del kernel de Linux tiene 233 vulnerabilidades de seguridad conocidas registradas en la foundation de datos Prevalent Vulnerability and Exposures (CVE). El enrutador promedio contiene 26 vulnerabilidades de seguridad con calificación crítica, según el estudio.

Conocemos las razones de esto. La mayoría de los enrutadores están diseñados en el extranjero, por terceros, y luego etiquetados de forma privada y vendidos por los proveedores de los que ha oído hablar. Los equipos de ingeniería se unen, diseñan y construyen el enrutador y luego se dispersan. A menudo no hay nadie alrededor para escribir parches, y la mayoría de las veces el firmware del enrutador ni siquiera se puede parchear. La forma de actualizar el enrutador de su hogar es tirarlo y comprar uno nuevo.

Y este documento demuestra que incluso los nuevos probablemente no sean seguros.

Publicado el 19 de febrero de 2021 a las 6:00 AM •
3 comentarios



Enlace a la noticia original