A Netgear é uma das empresas que teve seus roteadores afetados. (Foto: Reprodução) |
A falha de segurança explora o WPS (Wi-Fi Protected
Setup), que facilita a configuração de uma nova rede sem fio por meio de
um assistente que acessa o roteador e define senha e nome da rede, por
exemplo, de acordo com as solicitações do usuário. O recurso está
disponível em muitos roteadores vendidos atualmente — se você configurou
o roteador por meio de um aplicativo no CD e não pelo navegador, muito
provavelmente seu equipamento possui a funcionalidade.
O WPS é protegido por uma senha de 8 dígitos. Devido a uma falha do
projeto é possível descobrir quando a primeira metade do código está
correta, o que diminui consideravelmente o tempo necessário para quebrar
a senha. De acordo com testes, a quebra da proteção da rede pode ser
feita em 10 horas ou até menos, dependendo do roteador e do fator sorte.
De posse do código do WPS, um hacker pode obter acesso
ao software de configuração do roteador. Isso permite desabilitar a
proteção da rede e até mesmo trocar a senha, para que o acesso seja
feito livremente. Essas mudanças podem causar uma série de problemas. Se
você acessa a Internet a partir de uma conexão 3G, por exemplo, seu limite de tráfego de dados pode ir embora rapidamente.
Determinados modelos de roteadores são mais prejudicados, uma vez que
não possuem nenhum tipo de proteção contra ataques. Entre os roteadores
afetados estão modelos das empresas Belkin, Buffalo, D-Link, Linksys, Netgear, Technicolor, TP-Link e ZyXEL.
Como as fabricantes ainda não disponibilizaram nenhuma atualização de
segurança, é necessário desabilitar o WPS nas configurações do roteador
para mitigar o problema, o que, infelizmente, nem sempre é possível.
Nesse caso, desabilitar o UPnP e habilitar o acesso apenas para
computadores autorizados, por meio do recurso de filtragem de endereços
MAC, pode ser uma boa opção para evitar ataques do tipo.
Nenhum comentário:
Postar um comentário