Así lo han descubierto investigadores del IoT Inspector, en colaboración con la revista CHIP, que han analizado modelos de routers que se sitúan entre los más populares del mercado entre pequeñas empresas y usuarios domésticos. Para la prueba, los fabricantes facilitaron los routers, y los investigadores los actualizaron a la última versión de firmware disponible antes de llevar a cabo cada prueba.

Routers WiFi 6 analizados: más de 20 vulnerabilidades

Entre las marcas que facilitaron los routers se encuentran Asus, AVM, D-Link, Netgear, Edimax, TP-Link, Synology y Linksys. De ASUS, por ejemplo, encontramos el ROG Rapture GT-AX11000, el router WiFi 6 más rápido del mercado. La mayoría de modelos cuentan con conectividad WiFi 6, y con precios que superan en la mayoría de ocasiones los 200 euros. Por ello, deberían ser routers seguros.

Para comprobar si eran seguros, la compañía comprobó la presencia de más de 5.000 vulnerabilidades CVE conocidas, y otros fallos de seguridad. En esa prueba, descubrieron que los routers tenían, en la mayoría de casos, más de una veintena de vulnerabilidades. Y lo peor es que esas vulnerabilidades eran conocidas, por lo que deberían estar ya parcheadas.

routers-wifi-6-vulnerabilidades

Estas vulnerabilidades no eran todas de alto riesgo. Las más comunes que encontraron fueron el uso de versiones antiguas del kernel de Linux, versiones antiguas de funciones multimedia y de VPN, uso de versiones anticuadas de BusyBox, contraseñas por defecto débiles como “admin”, o presencia de credenciales a nivel interno almacenadas en texto plano. En el peor de los casos, un router contó con hasta 11 vulnerabilidades de alto riesgo, el TP-Link Archer AX6000. Los más seguros fueron los de FritzBox.

Los investigadores recomiendan que, nada más instalar un router, lo primero que hemos de hacer es cambiar la contraseña por defecto. Es muy peligroso configurar un dispositivo y luego olvidarse de actualizarlo o de revisar su seguridad.

Actualiza ya si tienes un router afectado

Los investigadores no detallaron el tipo de vulnerabilidades que encontraron en cada modelo para evitar que se hagan ataques dirigidos hacia ellos. Sin embargo, en uno de ellos sí lo hicieron: en el D-Link DIR-X1560, donde consiguieron extraer la clave del router de una imagen del firmware. Para ello, obtuvieron privilegios locales, obtuvieron acceso shell, hicieron un dump de la imagen del router, y localizaron el binario encargado de la rutina de descifrado. Con ello, obtuvieron la clave AES usada para cifrar el firmware.

Con esa clave, un atacante puede enviar actualizaciones de firmware modificadas que pasen todos los mecanismos de verificación, pero que en su lugar incorporen malware. Esto se solventaría cifrando la unidad de almacenamiento, pero no todo el mundo lo hace.

Todos los fabricantes han lanzado actualizaciones de firmware para routers para solucionar las vulnerabilidades descubiertas. No todas están parcheadas, ya que las más leves no se han solucionado. No obstante, es recomendable que actualices tu router de inmediato.

 

Fuente: Bleeping Computer | adslzone