Los fabricantes de routers tendrían que mejorar aún más su seguridad

Entre los firmwares de los routers analizados se encuentran los de marcas como Asus, D-Link, Linksys, Netgear, Synology, TP-Link y Trendnet, los cuales ejecutan versiones del kernel de Linux para MIPS y ARM. Entre las funciones de seguridad que podrían equipar pero que no tienen se encuentran Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP), y RELocation Read-Only (RELRO).

Por raro que suenen estos nombres, su utilidad es muy importante en conjunción con los sistemas operativos modernos, ya que añaden más capas de protección para los usuarios.

ASLR, por ejemplo, protege de los ataques de desbordamiento de búfer al asignar al azar la ubicación de los archivos en la memoria. Gracias a ello, los atacantes no saben dónde se encuentran. Este sistema fue introducido por primera vez en Linux, y Microsoft lo incorpora desde 2007 en sus sistemas operativos a través de un sistema de segmentación de memoria de las CPU modernas llamado NX bit.

DEP, en segundo lugar, es una manera de evitar que un malware se ejecute desde la memoria que esté utilizando el sistema operativo.

RELRO, por último, convierte algunas secciones binarias en sólo lectura para evitar que sean modificadas. Gracias a ellos, se consigue poner más difícil que un atacante pueda aprovecharse de fallos de software del sistema.

Los fabricantes basan sus firmwares en el kernel de Linux, y encima de él implementan sus extensiones propietarias. Por ello, no hay nada que evite que puedan incorporar. La implementación de ASLR en los ejecutables era de entre el 0 y el 9%, mientras que sólo un modelo de Linksys alcanzó el 95%. La implementación de RELRO tampoco era mucho mejor. En comparación, Ubuntu 16.04 LTS tiene ASLR en el 23% de los ejecutables, por el 100% de RELRO.

Algunos routers no actualizan su kernel en años

Una posible explicación de por qué ocurre esto puede ser la mala puntuación que han obtenido 10 routers usando MIPS para protecciones como DEP, que incluía una vulnerabilidad presente en los kernel de Linux entre 2001 y 2016, y otra que fue añadida en 2016 mediante un parche al kernel.

El hecho de que esa vulnerabilidad esté presente en los routers en la actualidad demuestra que se tarda mucho en actualizar las versiones del kernel de Linux que usan los routers. Además, los investigadores se preguntan por qué algunos routers actuales están basados en MIPS, y recomiendan a los usuarios no comprar dispositivos basados en esa arquitectura. Los basados en ARM son más seguros, pero depende más de cada fabricante cómo de actualizada esté su seguridad.

Por ello, los routers son menos seguros de lo que podrían ser. Sin embargo, hay otras muchas vulnerabilidades presentes en ellos, y por desgracia hay fabricantes que dejan modelos antiguos a su suerte. Se ha mejorado mucho en los últimos años, pero todavía queda un largo camino por delante.

 

Fuente: Naked Security | adslzone