Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Investigadores argentinos descubren un fallo que afecta a miles de routers con chip Realtek


Octavio Gianatiempo, Octavio Galland, Emilio Couto y Javier Aguinaga, de la compañía Faraday, presentaron su hallazgo en la conferencia Def Con; involucra a más de 30 modelos de 19 fabricantes y, según el Instituto SANS, “podría afectar a millones de dispositivos”. "Si el ataque se automatiza, es muy fácil que los routers vulnerables se vean afectados", dijeron desde la empresa que detectó el error en marzo




Federico Kirschbaum, cofundador y CEO de la empresa argentina de ciberseguridad Faraday (o sea, un hacker hecho y derecho), me pasó el dato de que estaban presentando en la célebre conferencia DefCon un hallazgo estremecedor. Su equipo encontró que es posible comprometer algunos de los routers más vendidos en el país (y en la región en general), tomar control y, llegado el caso, sumarlos a las redes delictivas conocidas como botnets.

La falla, catalogada como CVE-2022-27255 y calificada como de severidad alta, afecta los routers basados en un chipset de Realtek que usa dos versiones del sistema operativo eCos y que –simplificando mucho– le permite a un atacante ejecutar código arbitrario de forma remota en el equipo (o sea, sin tener acceso físico al router; sí, también por internet). 



Los investigadores de Faraday Octavio Gianatiempo (que también es biólogo), Octavio Galland, Emilio Couto y Javier Aguinaga, responsables del hallazgo, informaron a Realtek acerca de la vulnerabilidad en marzo (o sea, le dieron más de cuatro meses antes de revelar el error), que la compañía informa aquí y para el que publicó una corrección (parche, en la jerga) un mes después. Eso es rápido, vale aclarar.


El problema, sin embargo –me confiaba Kirschbaum el fin de semana–, es que los fabricantes tienen que producir el parche para su implementación específica de eCos”. Por si esto fuera poco, el usuario final tiene que enterarse de que tal falla y tal parche existen, e instalar la corrección. Dicho más fácil, no es mala idea mirar el administrador del router cada tanto (o pedirle a un técnico de confianza que lo haga) y verificar si no hay actualizaciones. Porque estas actualizaciones pueden y suelen corregir fallas de seguridad críticas, como es el caso de CVE-2022-27255 ). En algunos casos, los routers y otros dispositivos de la Internet de las Cosas (IoT) se auto actualizan, pero incluso eso hay que constatarlo.

Cómo te afecta y qué puedes hacer

Dicho muy simple (el lector curioso puede ver los detalles técnicos en esta presentación: https://github.com/infobyte/cve-2022-27255/blob/main/DEFCON/slides.pdf), estas dos versiones de eCos tiene una falla que le permite a un atacante enviar un paquete de voz sobre IP (VoIP, por sus siglas en inglés) que activará el protocolo responsable de interpretarlo, que es el que origina esta falla. Un paquete malformado permitirá manipular la memoria del router. En su demostración los investigadores de Faraday activaron el servicio telnet en el router. Telnet es uno de los protocolos más antiguos de internet y, dicho en dos palabras, permite controlar de forma remota una computadora. “Pero si manipulás la memoria [de un dispositivo] podés hacer lo que quieras”, me dijo Kirschbaum.

“Una de las cosas que deja a la vista este hallazgo es que no tenemos muy claro qué sistemas operativos están usando los dispositivos de la IoT”, me dijo en un momento Kirschbaum. Le respondí que nunca había oído hablar de eCos. “Nosotros tampoco”, me respondió.

El otro problema es que hay un número muy grande de routers muy vendidos en la región que sufren esta falla. Entre otros, de D-Link, Nexxt, Nisuta, Tenda y Zyxel. En general, los routers más populares tienden a ser los más económicos, y es bien sabido en la industria que para bajar costos una de las primeras víctimas que se sacrifican es la seguridad informática. Dimitrios Slamaris, investigador del Bosch Product Security Incident Response Team, respondió al hallazgo con un tweet palmario. Traducido, si los fabricantes (vendors, en la jerga), no aplican el parche de Realtek, estos routers van a quedar abiertos para que los malvivientes los sumen a sus redes delictivas. Sin que vos te enteres nunca de nada, obvio. Por eso el prestigioso Instituto SANS lo calificó como un descubrimiento de alto impacto que podría afectar a millones de dispositivos.




¿Qué podés hacer? Si el vendor no publica el parche, no mucho. Salvo cambiar de router. ¿Qué posibilidad real hay de que tu router en particular sea comprometido por una banda de malvivientes informáticos? Bueno, eso es muy difícil de responder con precisión, pero la mala noticia es que son equipos muy difundidos, así que van a estar en la mira. ¿Cambiar de router, si no aparece un parche en breve, es una opción? Sí, es una opción. ¿Por qué? “Porque si se automatiza el ataque va a ser muy fácil que afecte a tu router”, sentenció Kirschbaum.

CVE-2022-27255 es un desbordamiento de búfer basado en pila con una puntuación de gravedad de 9,8 sobre 10 que permite a los atacantes remotos ejecutar código sin autenticación mediante el uso de paquetes SIP especialmente diseñados con datos SDP maliciosos.

Realtek abordó el problema en marzo y señaló que afecta a las series rtl819x-eCos-v0.x y rtl819x-eCos-v1.x y que podría explotarse a través de una interfaz WAN.

Johannes Ullrich, investigador de SANS dice que un atacante podría aprovechar esta vulnerabilidad para: bloquear el dispositivo, ejecutar código arbitrario, establecer puertas traseras (persistencia), interceptar y redirigir el tráfico de red.

Fuentes:

https://www.lanacion.com.ar/tecnologia/logro-investigadores-argentinos-descubren-una-falla-gravisima-que-afecta-a-los-routers-mas-vendidos-nid15082022/

https://www.bleepingcomputer.com/news/security/exploit-out-for-critical-realtek-flaw-affecting-many-networking-devices/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.