Pagine

Visualizzazioni totali

lunedì 22 aprile 2013

Router popolari vulnerabili agli attacchi: soluzioni disponibili, ma poco tangibili.

C’è stata molta confusione la scorsa settimana dopo che un ricercatore specializzato in sicurezza IT, identificò un numero molto alto di vulnerabilità nel popolare router Linksys sviluppato da Cisco Systems. Il gigante delle comunicazioni ha minimizzato il problema, affermando che le vulnerabilità sono state corrette con un aggiornamento di sicurezza.
vulnerabilità_router_1

Il ricercatore, Phil Purviance dell’azienda di sicurezza e consulenza IT AppSec Consulting, ha affermato che i router wireless Linksys EA2700 Network Manager N6000 di Cisco – ampiamente utilizzati da utenti home e business – sono pieni di vulnerabilità. I bug, afferma l’esperto, potrebbero dare all’hacker accesso remoto ai dispositivi, alle password e alle impostazioni di configurazione, permettendogli di cambiare le impostazioni e caricare file malware modificati all’interno del router. Se l’attacco ha luogo nella rete a cui appartiene il router, è necessario cambiare immediatamente la password e riprendere il controllo della dispositivo.  Secondo Purviance, sono molti gli exploit (dai più semplici ai più complessi) capaci di sfruttare le vulnerabilità e compromettere i router. Nel caso dell’exploit di tipo semplice, l’hacker cercherà di spingere l’utente di una rete infetta verso una pagina web di exploit-hosting. Un altro caso invece può prevedere che l’hacker copi caratteri speciali nella barra degli indirizzi nel tentativo di accedere all’interfaccia di gestione del router. Mentre il primo exploit permette all’hacker di cambiare la password del dispositivo con una password di default (come ‘password’), il secondo exploit è molto più pericoloso perché va a colpire il codice sorgente del proprietario del dispositivo. In altre parole, l’hacker si è guadagnato l’accesso al codice che protegge e che fa funzionare il router. “Quello che ho scoperto è un problema molto grave, imperdonabile”, scrive Purviance nel suo Blog. “ Ci vogliono solo 30 minuti per giungere alla conclusione che ogni rete con un router EA2700 è una rete insicura”. E continua: “Questa vulnerabillità mi fa pensare che il software del router non sia mai stato sottoposto ad un penetration test”.  La case produttrici di apparecchiature e dispositivi tecnologici dovrebbero realizzare continui penetration test per assicurarsi che i loro prodotti non abbiano vulnerabilità e che non siano facilmente hackerabili.  Da parte sua, Cisco ha chiarito immediatamente che queste vulnerabilità sono state risolte con un aggiornamento rilasciato nel giugno del 2012 e che chiunque abbia acquistato o installato un router EA2700 dopo questa data è immune alle falle. Dunque qual è la cosa più importante? Le vulnerabilità sono stata curate con patch e i dispositivi sono stati aggiornati. Caso chiuso, giusto?  Come sottolinea Tod Beardsley, engineering manager presso Rapid7, non è così semplice: implementare un aggiornamento firmware di un router per correggere una vunerabilità non è così facile (o automatico) come installare un software normale o eseguire i comuni aggiornamenti per computer, parte di una prassi ordinaria – a differenza dei recenti problemi presentati dall’ultimo patch di Microsoft. “La differenza principale tra queste vulnerabilità e le vulnerabilità tradizionali per PC (come quelle che hanno interessato Java e Windows) è che ammesso che esistano patch prodotti da un vendor, non saranno di grande utilità” afferma Beardsley. “Anche se i vendor rilasciassero firmware con patch per questi dispositivi, la grande maggioranza degli utenti non lo verrebbero mai a sapere. Questo perché non sono aggiornamenti automatici e non c’è nessun software anti-virus capace di funzionare in questi dispositivi dalla bassa capacità di memoria e di potenza. Il risultato è che, questo tipo di bug è estremamente longevo.” “Inoltre, se un hacker riesce a prendere il controllo di un dispositivo, avrà di conseguenza accesso a tutti i dispositivi associati. Può avvelenare DNS, dirottare il traffico verso un sito malware, iniettare link phishing in sessione HTTP, disabilitare firewall e molti altro ancora” afferma Beardsley. “Questo si applica non solo ai computer di una rete interna, ma anche a telefoni con wireless.”