segunda-feira, 2 de janeiro de 2012

Vulnerabilidade em roteadores Wi-Fi possibilita invasão da rede

Ao configurar um novo roteador Wi-Fi, é recomendado utilizar proteções mais fortes, como WPA e WPA2, que diminuem a possibilidade de quebra da senha da rede de maneira rápida, diferentemente do antigo WEP, que possui vulnerabilidades conhecidas e pode ser burlado facilmente por pessoas mal intencionadas. Uma falha descoberta recentemente, porém, não depende do método de segurança utilizado pelo usuário.
NetGear Wireless N 300 (Foto: Reprodução)
A Netgear é uma das empresas que teve seus roteadores afetados. (Foto: Reprodução)
A falha de segurança explora o WPS (Wi-Fi Protected Setup), que facilita a configuração de uma nova rede sem fio por meio de um assistente que acessa o roteador e define senha e nome da rede, por exemplo, de acordo com as solicitações do usuário. O recurso está disponível em muitos roteadores vendidos atualmente — se você configurou o roteador por meio de um aplicativo no CD e não pelo navegador, muito provavelmente seu equipamento possui a funcionalidade.
O WPS é protegido por uma senha de 8 dígitos. Devido a uma falha do projeto é possível descobrir quando a primeira metade do código está correta, o que diminui consideravelmente o tempo necessário para quebrar a senha. De acordo com testes, a quebra da proteção da rede pode ser feita em 10 horas ou até menos, dependendo do roteador e do fator sorte.
De posse do código do WPS, um hacker pode obter acesso ao software de configuração do roteador. Isso permite desabilitar a proteção da rede e até mesmo trocar a senha, para que o acesso seja feito livremente. Essas mudanças podem causar uma série de problemas. Se você acessa a Internet a partir de uma conexão 3G, por exemplo, seu limite de tráfego de dados pode ir embora rapidamente.
Determinados modelos de roteadores são mais prejudicados, uma vez que não possuem nenhum tipo de proteção contra ataques. Entre os roteadores afetados estão modelos das empresas Belkin, Buffalo, D-Link, Linksys, Netgear, Technicolor, TP-Link e ZyXEL.

Como as fabricantes ainda não disponibilizaram nenhuma atualização de segurança, é necessário desabilitar o WPS nas configurações do roteador para mitigar o problema, o que, infelizmente, nem sempre é possível. Nesse caso, desabilitar o UPnP e habilitar o acesso apenas para computadores autorizados, por meio do recurso de filtragem de endereços MAC, pode ser uma boa opção para evitar ataques do tipo.

Nenhum comentário:

Postar um comentário