Um acesso clandestino (“backdoor”) no código poderá ser usado para modificar as configurações de um router, uma vulnerabilidade perigosa.
Uma vulnerabilidade no firmware usado em vários routers da D -Link poderá permitir a um intruso alterar as configurações dos referidos dispositivos. Trata-se de um grave problema de segurança capaz de ser usado para acções de vigilância, segundo Craig Heffner – o qual descobriu o factor de insegurança e é investigador da Tactical Network Solutions.
Os especialista em sistemas de comunicação sem fio e incorporados escreveu no seu blog que a interface web de alguns routers D -Link pode ser acedida se a sequência de um agente de utilizador for definida para ” xmlset_roodkcableoj28840ybtide”. Curiosamente, se a segunda metade da sequência for invertida e o número for removido, chega-se à frase “”edit by joel backdoor” – em português, “editado por joel backdoor” – sugerindo ter sido intencionalmente colocado no código.
“O meu palpite é que os programadores perceberam a necessidade de alguns programas / serviços serem capazes de alterar as configurações do dispositivo automaticamente”, escreve Heffner. “Percebendo que o servidor de Internet já tinha todo o código para alterar essas configurações, decidiram ser suficiente enviar solicitações ao servidor de Internet quando era preciso mudar alguma coisa.
“O único problema é o servidor de Internet precisar de um nome de utilizador e uma password, passível de ser mudada pelo utilizador final. Então, num momento eureka, Joel levantou-se e disse: ‘Não se preocupe, tenho um plano astuto ‘ ! ”
A indústria de tecnologia tem sido abalada pela revelações de Edward Snowden, ex-consultor da National Security Agency. Segundo as mesmas a agência de espionagem procura explorar formas de subverter as medidas de segurança através de “backdoors” – portas de acesso clandestinas aos sistemas.
Mas os programadores às vezes cometem erros e tomam decisões de segurança muito fracas. Com o acesso às configurações do router, um atacante pode direccionar o tráfego da Internet de alguém para outro podendo lera o tráfego de dados sem cifra.
Para encontrar outros modelos de router D –Link vulneráveis, Heffner usou um motor de busca especial chamado Shodan: é projectado para encontrar qualquer dispositivo conectado à Internet, desde geladeiras a câmaras de vigilância, e routers.
O conjunto de modelos de routers da D-Link afectados inclui os DIR- 100, DI- 524, DI- 524UP , DI- 604S , DI- 604UP , DI -604 + , TM- G5240 e , possivelmente, o DIR- 615. O mesmo firmware também é usado nos router BRL- 04UR e BRL- 04CW fabricados pela Planex , escreveu Heffner.
(Jeremy Kirk, IDG News Service)