F-Secure scopre una falla di sicurezza nei router Inteno

F-Secure scopre una falla di sicurezza nei router Inteno

F-Secure individua una vulnerabilità in alcuni modelli di router Inteno, una falla che potrebbe consentire ai criminali il controllo totale del dispositivo e l’accesso al traffico Internet.
La scoperta pone in evidenza ancora una volta i problemi di sicurezza che affliggono i router domestici.
La vulnerabilità rilevata permette a un attaccante di installare il proprio firmware sul dispositivo, che funzionerà come in precedenza ma con backdoor e altre funzionalità non volute. Un attaccante che volesse sfruttare questa falla potrebbe essere in grado di ascoltare sul traffico non crittografato che passa attraverso il router, non solo in direzione dispositivo-verso-Internet, ma anche dispositivo-verso-altro-dispositivo presente in casa; potrebbe manipolare le sessioni di navigazione della vittima reindirizzandole verso siti malevoli.

Janne Kauhanen, esperto di cyber security in F-Secure
Cambiando il firmware, l’attaccante può cambiare alcune o tutte le regole del router. Ti capita di guardare contenuti video salvati su un altro computer? Fa così anche l’attaccante. Aggiornare un altro dispositivo tramite il router? Speriamo che non sia vulnerabile come questo, altrimenti l’hacker farà proprio lo stesso. Naturalmente il traffico HTTPS è crittografato, quindi l’attaccante non lo vedrà così facilmente. Ma può ancora reindirizzare tutto il tuo traffico verso siti malevoli che gli consentono di scaricare malware sulla tua macchina.
È incredibile pensare a quanto siano insicuri i dispositivi che ci vengono venduti. Noi di F-Secure e altre aziende di sicurezza stiamo trovando vulnerabilità in questi dispositivi continuamente. Il firmware usato nei router e nei dispositivi per l’Internet of Things viene trascurato dai produttori e anche dai loro clienti – da tutti tranne che dagli hacker che ne sfruttano le vulnerabilità per fare hijack del traffico Internet, rubare informazioni, e diffondere malware.

Il tipo di router in questione tipicamente riceve aggiornamenti del firmware da un server associato con l’Internet Service Provider (ISP) dell’utente. Ma i router vulnerabili non fanno alcuno sforzo per confermare che gli aggiornamenti siano validi e provengano dal posto giusto. Un attaccante che ha già ottenuto accesso al traffico che scorre tra il router domestico e il server di aggiornamento dell’ISP (per esempio, accedendo a un trunk di distribuzione della rete di un condominio) può impostare il suo come server di aggiornamento. Potrebbe poi installare un aggiornamento malevolo del firmware.
I ricercatori dicono che questo caso è solo la punta dell’iceberg quando si tratta di problemi di sicurezza dei router. E mentre la necessità di sicurezza per i computer è ben recepita, gli utenti sono spesso inconsapevoli che anche un router è vulnerabile allo stesso modo.

La falla, sebbene critica, non è sfruttabile immediatamente. Un attaccante deve avere già ottenuto una posizione privilegiata nella rete tra il router e il punto di ingresso di Internet. I dispositivi colpiti sono I modelli EG500, FG101, DG201 dell’azienda Inteno, e probabilmente altri.

Harry Sintonen, senior security consultant di F-Secure
Poiché le vulnerabilità negli apparati DSL consumer sono estremamente comuni, potrebbe accadere che il cambio di dispositivo porti solo a una peggiore situazione di sicurezza.

Comunque, nel caso in cui il router diventi vittima di un attacco, gli utenti possono mitigare i danni seguendo le migliori pratiche di sicurezza:
• Mantenere i browser e i software aggiornati per prevenire che gli hacker sfruttino vulnerabilità presenti in software datato.
• Usare software di sicurezza internet affidabili come F-Secure SAFE che viene costantemente aggiornato per prevenire che un hacker scarichi del malware.
• Usare una VPN come F-Secure Freedome per crittografare il traffico Internet – anche se il router fosse attaccato la crittografia impedirebbe all’attaccante di spiare.

Sia l’azienda produttrice che le autorità sono state informate di questa vulnerabilità ben prima di rendere pubblica questa comunicazione.