Entradas

El FBI avisa hay que reiniciar el router

El FBI avisa: hay que reiniciar el router

El FBI avisa hay que reiniciar el router

El FBI ha detectado un ataque de hackers proveniente de Rusia por el cual se introduciría un malware que se apropiaría de los routers. Las autoridades norteamericanas han identificado este malware como VPNFilter, que tomaría el control de nuestro router para propagar ataques mundiales coordinados, y registrar toda la actividad en la red de los dispositivos conectados. La gravedad de este ataque es tal, que los hackers podrían anular por completo la conexión a internet en zonas enteras y lo que resulta más preocupante, llevar a cabo ataques masivos a objetivos determinados.

Todavía no se conoce el alcance de este ataque, pero se estima que estarían afectados más de medio millón de routers domésticos en todo el planeta, y dada la configuración en red de este tipo de ataques, es de suponer que ese número se dispare exponencialmente por minutos. El funcionamiento es el siguiente: un router afectado por VPNFilter se queda en modo aletargado a la espera de recibir instrucciones de cara a llevar a cabo un ataque coordinado contra un objetivo determinado por los hackers. Entre tanto, registraría toda la información proveniente de nuestra actividad en la red (sí, contraseñas también), y los investigadores que han identificado el hack han comprobado la existencia de un ‘botón letal’ mediante el cual los atacantes podrían inutilizar definitivamente el dispositivo.

En una acción coordinada a gran escala, VPNFilter podría inutilizar la conexión a internet en barrios o ciudades enteras, dada la gran cantidad de marcas afectadas. El FBI ha enumerado en un listado los equipos afectados, pero ha avanzado que ello no quiere decir que aquellos que no aparezcan en la lista no estén afectados o sean susceptibles de ello. En este listado encontramos fabricantes como Netgear, TP-Link o Linksys, aunque como apuntamos, los fabricantes afectados podrían ser muchos más. ¿Qué hacer en cualquier caso? Las autoridades recomiendan llevar a cabo algo muy simple: reiniciar el router (desenchufar y volverlo a enchufar); con este paso se inutilizaría el malware en la mayoría de los casos, aunque tampoco hay garantías de ello.

Los expertos de Cisco, la firma que habría detectado en primera instancia el ataque, van más allá en sus recomendaciones: restablecer el dispositivo a la configuración de fábrica para asegurarse de que no queda rastro del malware. Esta medida es más definitiva, pero es poco recomendable para todos aquellos que no cuenten con un elevado conocimiento en este tipo de equipos, ya que nos obligará después de volver a configurar el router internamente (la gran mayoría de los routers los entrega el proveedor de internet y vienen configurados de fábrica). Una medida adicional y que siempre resulta recomendable: cambiar la contraseña del panel de control que da acceso al router. Los expertos recomiendan, asimismo, asegurarse de que el router lleva ya la última versión del firmware (cabe esperar que los fabricantes se han puesto manos a la obra para atajar el problema).

Fernando Suárez, vicepresidente del Consejo General de Colegios de Ingeniería Informática, afirma que “reiniciar un router puede hacer que se vuelva a un estado previo al de su infección, pero no lo protege contra una nueva”, explica . El router es siempre un dispositivo “más vulnerable”, según este experto, ya que suele comercializarse con la configuración de fábrica “y en entornos pequeños no están protegidos con herramientas como antivirus”.

Wikileaks

Wikileaks: Así espía la CIA en tu router

Wikileaks Así espía la CIA en tu router

Tomato, Surfside y Claymore. Esos son los nombres de las herramientas que la CIA utiliza para colarse en los routers de medio mundo. Así lo ha revelado Wikileaks en el último coletazo de Vault7, el conjunto de documentos confidenciales que la organización ha publicado a lo largo de los últimos meses.

Según el informe, la CIA puede colarse en los dispositivos más comunes del mercado (de empresas como Linksys o D-Link) accediendo a contraseñas generales de las redes, pero también reescribiendo la programación de los routers para tener libre accedo a la conexión a Internet de los usuarios. Todo esto sin que el afectado se entere de que está siendo espiado.

Si la CIA está tan interesada en routers es porque por ellos pasa todo el tráfico de un ordenador, por lo que si son capaces de intervenirlos, pueden saber fácilmente qué páginas visita alguien. Para ello, utilizan una herramienta denominada Claymore que escanea redes e identifica los dispositivos.

Hecho esto, utiliza dos fallos (Tomato y Surfside) para atacar los puntos débiles de los sistemas de D-Link y Linksys y obtener las claves de administrador que garantizan el acceso al router. El informe no detalla exactamente cómo estas dos herramientas consiguen forzar la seguridad, pero según la revista Wired, lo más probable es que se aprovechen de un fallo de seguridad en el protocolo UPNP.

La CIA se aprovecha de un problema clave con los routers: la falta de actualización de estos dispositivos. La actualización de firmwares o el lanzamiento de parches de seguridad suele pasar desapercibidos por los usuarios, pues no es algo de lo que avise el ordenador o el propio aparato.

Aún así, incluso si las compañías afectadas actualizaran sus dispositivos, como no se conocen todos los detalles de las herramientas empleadas por la CIA, no se garantiza que vayan a tapar todos los agujeros de seguridad críticos.