Falha de segurança coloca "milhões" de roteadores em risco

Seu roteador pode não ser seguro como você esperaria. Recentemente foi publicado um relatório sobre uma falha de segurança em milhões de roteadores domésticos.  A falha é proveniente de um erro no driver NetUSB (um driver de kernel Linux) que pode ser explorada por hackers para comprometer remotamente qualquer dispositivo executando o driver. O driver é comumente encontrado em roteadores domésticos; em alguns modelos de roteadores é possível desativá-lo.
A empresa(KCodes de Taiwan) que desenvolveu o NetUSB deixou em uma falha chamado de "sobrecarga da memória intermédia",  com isso um hacker pode enviar uma grande quantidade de informações a uma determinada porta específica no seu roteador e pode usar a falha para executar códigos maliciosos.

Vários roteadores possuem o NetUSB, de acordo com a SEC Consult Vulnerability Lab, a lista inclui roteadores da Allnet, Ambir Technology, AMIT, Asante, Atlantis, Corega, Digitus, D-Link, Edimax, Encore Electronics, Engenius, Etop, Hardlink, Hawking, IOGEAR, LevelOne, Longshine, NetGear, PCI, PROLiNK, Sitecom, Taifa, TP-LINK, TRENDnet, Western Digital e ZyXEL.

A lista completa com os modelos dos roteadores afetados ainda está sendo criada, mas abaixo já é possível ver algumas dos modelos que já foram identificados com essa falha. 

A grande questão é como resolver o problema.

Infelizmente, até a data de criação deste documento, não há nenhuma solução para esse problema.  A marca TP-Link está planejando lançar uma atualização para seus roteadores no final deste mês. Os outros fabricantes até o momento não disseram quando, ou mesmo se, eles vão lançar uma correção.

Para piorar ainda mais, alguns roteadores não permitem que você desabilite o recurso NetUSB (USB) do roteador. O que pode ser feito é verificar com o fabricante do roteador se ele está oferecendo uma atualização de firmware. Caso contrário, mantenha o olho em seu roteador para ver se ele está com algum comportamento anormal: falhas incomuns, lentidão ou algum outro comportamento estranho.

Aqui está a lista atual dos roteadores divulgados pela SEC Consult Vulnerability Lab.
Alguns dos fabricantes já informam a data de disponibilização do FIX de correção.
Roteadores com a falha NetUSB:
  1. TP-Link TL-WDR4300 V1
  2. TP-Link WR1043ND v2
  3. NETGEAR WNDR4500
  4. D-Link DIR-615 C
  5. NETGEAR AC1450
  6. NETGEAR CENTRIA (WNDR4700 / 4720)
  7. NETGEAR D6100
  8. NETGEAR D6200
  9. NETGEAR D6300
  10. NETGEAR D6400
  11. NETGEAR DC112a
  12. NETGEAR DC112a (Zain)
  13. NETGEAR DGND4000
  14. NETGEAR EX6200
  15. NETGEAR EX7000
  16. NETGEAR JNR3000
  17. NETGEAR JNR3210
  18. NETGEAR JR6150
  19. NETGEAR LG6100D
  20. NETGEAR PR2000
  21. NETGEAR R6050
  22. NETGEAR R6100
  23. NETGEAR R6200
  24. NETGEAR R6200v2
  25. NETGEAR R6220
  26. NETGEAR R6250
  27. NETGEAR R6300v1
  28. NETGEAR R6300v2
  29. NETGEAR R6700
  30. NETGEAR R7000
  31. NETGEAR R7500
  32. NETGEAR R7900
  33. NETGEAR R8000
  34. NETGEAR WN3500RP
  35. NETGEAR WNDR3700v5
  36. NETGEAR WNDR4300
  37. NETGEAR WNDR4300v2
  38. NETGEAR WNDR4500
  39. NETGEAR WNDR4500v2
  40. NETGEAR WNDR4500v3
  41. NETGEAR XAU2511
  42. NETGEAR XAUB2511
  43. TP-LINK Archer C2 V1.0 (FIX planejado antes de 2015/05/22)
  44. TP-LINK Archer C20 V1.0 (Não é afetado)
  45. TP-LINK Archer C20i V1.0 (FIX planejado antes de 2015/05/25)
  46. TP-LINK Archer C5 V1.2 (FIX planejado antes de 2015/05/22)
  47. TP-LINK Archer C5 V2.0 (Fix planejado antes de 2015/05/30)
  48. TP-LINK Archer C7 V1.0 (FIX planejado antes de 2015/05/30)
  49. TP-LINK Archer C7 V2.0 (correção já lançado)
  50. TP-LINK Archer C8 V1.0 (FIX planejado antes de 2015/05/30)
  51. TP-LINK Archer C9 V1.0 (FIX planejado antes de 2015/05/22)
  52. TP-LINK Archer D2 V1.0 (FIX planejado antes de 2015/05/22)
  53. TP-LINK Archer D5 V1.0 (FIX planejado antes de 2015/05/25)
  54. TP-LINK Archer D7 V1.0 (FIX planejado antes de 2015/05/25)
  55. TP-LINK Archer D7B V1.0 (FIX planejado antes de 2015/05/31)
  56. TP-LINK Archer D9 V1.0 (FIX planejado antes de 2015/05/25)
  57. TP-LINK Archer VR200v V1.0 (Fix já lançado)
  58. TP-LINK TD-VG3511 V1.0 (End-of-Life)
  59. V1.0 TP-LINK TD-VG3631 (FIX planejado antes de 2015/05/30)
  60. V1.0 TP-LINK TD-VG3631 (FIX planejado antes de 2015/05/31)
  61. TP-LINK TD-W1042ND V1.0 (End-of-Life)
  62. TP-LINK TD-W1043ND V1.0 (End-of-Life)
  63. V1.0 TP-LINK TD-W8968 (FIX planejado antes de 2015/05/30)
  64. V2.0 TP-LINK TD-W8968 (FIX planejado antes de 2015/05/30)
  65. V3.0 TP-LINK TD-W8968 (FIX planejado antes de 2015/05/25)
  66. V1.0 TP-LINK TD-W8970 (FIX planejado antes de 2015/05/30)
  67. TP-LINK TD-W8970 V3.0 (correção já lançado)
  68. TP-LINK TD-W8970B V1.0 (FIX planejado antes de 2015/05/30)
  69. V3.0 TP-LINK TD-W8980 (FIX planejado antes de 2015/05/25)
  70. TP-LINK TD-W8980B V1.0 (FIX planejado antes de 2015/05/30)
  71. TP-LINK TD-W9980 V1.0 (correção já lançado)
  72. TP-LINK TD-W9980B V1.0 (FIX planejado antes de 2015/05/30)
  73. TP-LINK TD-WDR4900 V1.0 (End-of-Life)
  74. TP-LINK TL-WR1043ND V2.0 (Fix planejado antes de 2015/05/30)
  75. TP-LINK TL-WR1043ND V3.0 (FIX planejado antes de 2015/05/30)
  76. TP-LINK TL-WR1045ND V2.0 (Fix planejado antes de 2015/05/30)
  77. V1.0 TP-LINK TL-WR3500 (FIX planejado antes de 2015/05/22)
  78. V1.0 TP-LINK TL-WR3600 (FIX planejado antes de 2015/05/22)
  79. V1.0 TP-LINK TL-WR4300 (FIX planejado antes de 2015/05/22)
  80. TP-LINK TL-WR842ND V2.0 (Fix planejado antes de 2015/05/30)
  81. TP-LINK TL-WR842ND V1.0 (End-of-Life)
  82. TP-LINK TX-VG1530 (GPON) V1.0 (Fix planejado antes de 2015/05/31)
  83. Trendnet TE100-mfp1 (V1.0R)
  84. Trendnet TEW-632BRP (A1.0R)
  85. Trendnet TEW-632BRP (A1.1R / A1.2R)
  86. Trendnet TEW-632BRP (A1.1R / A1.2R / A1.3R)
  87. Trendnet TEW-634GRU (V1.0R)
  88. Trendnet TEW-652BRP (V1.0R)
  89. Trendnet TEW-673GRU (V1.0R)
  90. Trendnet TEW-811DRU (V1.0R)
  91. Trendnet TEW-812DRU (V1.0R)
  92. Trendnet TEW-812DRU (v2.xR)
  93. Trendnet TEW-813DRU (V1.0R)
  94. Trendnet TEW-818DRU (V1.0R)
  95. Trendnet TEW-823DRU (V1.0R)
  96. Trendnet TEW-mfp1 (V1.0R)
  97. Zyxel NBG-419N v2
  98. Zyxel NBG4615 v2
  99. Zyxel NBG5615
  100. Zyxel NBG5715


Caso tenha interesse em conhecer mais, profundamente e tecnicamente, essa vulnerabilidade, vide as fontes abaixo:
  1. https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20150519-0_KCodes_NetUSB_Kernel_Stack_Buffer_Overflow_v10.txt 
  2. http://blog.sec-consult.com
  3. http://blog.sec-consult.com/2015/05/kcodes-netusb-how-small-taiwanese.html

Postagens mais visitadas deste blog

Como resolver o erro 0x00000040 TARGET_MDL_TOO_SMALL no Windows 10 e 11

Como Ativar Microsoft Office 2013

Falha ao conectar a um serviço do Windows, não foi possível conectar o Windows ao serviço Cliente da Diretiva de Grupo