Home > Notícias

Estudo:configuração falha em roteadores facilita ataques online

Análise feita pela Symantec junto à Universidade de Indiana culpa fabricantes pela senha padrão definida em roteadores domésticos

Por Robert McMillan, para o IDG Now!*

16/02/2007 às 11h13

Foto:

Análise feita pela Symantec junto à Universidade de Indiana culpa fabricantes pela senha padrão definida em roteadores domésticos

Se você ainda não mudou a senha padrão no seu roteador doméstico, mude agora. Este é o conselho que pesquisadores da Symantec e da Universidade de Indiana estão dando, após publicar resultados de testes que mostram como crackers podem dominar seu roteador usando códigos maliciosos em JavaScript.

Para que o ataque funcione, os crackers precisam de diversos requisitos. Antes de tudo, a vítima precisa visitar um site malicioso que hospeda o código JavaScript. Segundo, o roteador da vítima precisa inda estar configurado com a senha padrão que a empresa programa no momento da venda.

Em testes os pesquisadores conseguiram mudar o firmware e redirecionar modelos da D-Link a procurar por páginas de um servidor DNS da escolha do suposto cracker. O grupo descreve o ataque em um documento assinado por Sid Stamm e Markus Jakobsson, da Universidade de Indiana, e Zulfikar Ramzan, da Symantec.

"Ao visitar o site malicioso, o usuário pode inadvertidamente abrir seu roteador para o ataque", escrevem os pesquisadores. "Um site pode atacar roteadores domésticos por dentro de maneira ainda mais sofisticada, em ações que podem resultar em infecções por malwares, roubo de identidade e ataques de negação de serviço".

Uma vez comprometida, a vítima pode ser redirecionada para sites fraudulentos, afirmou a pesquisa. Ao invés de baixar atualizações legítimas da Microsoft, por exemplo, é possível baixar malwares. Ao invés de serviços online de bancos, os crackers podem forjar sites falsos para coletar dados sensíveis.

O grande problema é o fato de roteadores serem vendidos com uma senha simples padrão, como "admin", que podem ser exploradas pelos crackers.

"Usuários de roteadores domésticos que definem uma senha segura estão imunes ao problema de manipulação por JavaScript", afirma o documento.

Os pesquisadores culpam fabricantes de roteadores por vender produtos com "definições fracas de segurança como padrão".

Fabricantes como D-Link e Cisco Systems estão cientes do problema. "É uma preocupação para nós", afirmou Karen Sohl, porta-voz do grupo Linksys, da Cisco. "Vendemos cerca de 30 milhões de roteadores e queremos que nossos 30 milhões de clientes entendam por que é tão importante mudar a senha".

Tanto a Cisco como a D-Link disseram que tomaram atitudes para evitar este tipo de problema de segurança. Nos últimos anos, eles introduziram passo-a-passo softwares simples para configuração do roteador, e estes produtos sempre sugeriram que o usuário bolasse uma senha única.

O problema é que roteadores ainda funcionam com a senha que é deixada como padrão. E isto não mudará em pouco tempo, de acordo com o diretor técnico da D-Link, Michael Scott.

Usuários não comprariam roteadores se fossem forçados a definir senhas únicas, disse ele. "Isto resultaria em produtos devolvidos, e todos poderiam muito bem comprar produtos da concorrência", afirmou.

*Robert McMillan é editor do IDG News Service, em São Francisco

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail