Falha de segurança coloca "milhões" de roteadores em risco
Seu
roteador pode não ser seguro como você esperaria. Recentemente foi
publicado um relatório sobre uma falha de segurança em milhões de roteadores
domésticos. A falha é proveniente de um erro no driver NetUSB (um driver
de kernel Linux) que pode ser explorada por hackers para comprometer remotamente
qualquer dispositivo executando o driver. O driver é comumente encontrado em
roteadores domésticos; em alguns modelos de roteadores é possível desativá-lo.
A empresa(KCodes
de Taiwan) que desenvolveu o NetUSB deixou em uma falha chamado de "sobrecarga
da memória intermédia", com isso um
hacker pode enviar uma grande quantidade de informações a uma determinada porta
específica no seu roteador e pode usar a falha para executar códigos maliciosos.
Vários
roteadores possuem o NetUSB, de acordo com a SEC Consult Vulnerability
Lab, a lista inclui roteadores da Allnet, Ambir Technology, AMIT, Asante,
Atlantis, Corega, Digitus, D-Link, Edimax, Encore Electronics, Engenius, Etop,
Hardlink, Hawking, IOGEAR, LevelOne, Longshine, NetGear, PCI, PROLiNK, Sitecom,
Taifa, TP-LINK, TRENDnet, Western Digital e ZyXEL.
A lista completa
com os modelos dos roteadores afetados ainda está sendo criada, mas abaixo já é
possível ver algumas dos modelos que já foram identificados com essa falha.
A grande questão é como resolver o problema.
Infelizmente,
até a data de criação deste documento, não há nenhuma solução para esse
problema. A marca TP-Link está planejando lançar uma atualização para
seus roteadores no final deste mês. Os outros fabricantes até o momento não
disseram quando, ou mesmo se, eles vão lançar uma correção.
Para
piorar ainda mais, alguns roteadores não permitem que você desabilite o recurso
NetUSB (USB) do roteador. O que pode ser feito é verificar com o
fabricante do roteador se ele está oferecendo uma atualização de firmware. Caso
contrário, mantenha o olho em seu roteador para ver se ele está com algum
comportamento anormal: falhas incomuns, lentidão ou algum outro comportamento
estranho.
Aqui está a lista atual dos roteadores divulgados pela SEC Consult Vulnerability Lab.
Alguns dos fabricantes já informam a data de disponibilização do FIX de correção.
Roteadores com a falha NetUSB:
- TP-Link TL-WDR4300 V1
- TP-Link WR1043ND v2
- NETGEAR WNDR4500
- D-Link DIR-615 C
- NETGEAR AC1450
- NETGEAR CENTRIA (WNDR4700 / 4720)
- NETGEAR D6100
- NETGEAR D6200
- NETGEAR D6300
- NETGEAR D6400
- NETGEAR DC112a
- NETGEAR DC112a (Zain)
- NETGEAR DGND4000
- NETGEAR EX6200
- NETGEAR EX7000
- NETGEAR JNR3000
- NETGEAR JNR3210
- NETGEAR JR6150
- NETGEAR LG6100D
- NETGEAR PR2000
- NETGEAR R6050
- NETGEAR R6100
- NETGEAR R6200
- NETGEAR R6200v2
- NETGEAR R6220
- NETGEAR R6250
- NETGEAR R6300v1
- NETGEAR R6300v2
- NETGEAR R6700
- NETGEAR R7000
- NETGEAR R7500
- NETGEAR R7900
- NETGEAR R8000
- NETGEAR WN3500RP
- NETGEAR WNDR3700v5
- NETGEAR WNDR4300
- NETGEAR WNDR4300v2
- NETGEAR WNDR4500
- NETGEAR WNDR4500v2
- NETGEAR WNDR4500v3
- NETGEAR XAU2511
- NETGEAR XAUB2511
- TP-LINK Archer C2 V1.0 (FIX planejado antes de 2015/05/22)
- TP-LINK Archer C20 V1.0 (Não é afetado)
- TP-LINK Archer C20i V1.0 (FIX planejado antes de 2015/05/25)
- TP-LINK Archer C5 V1.2 (FIX planejado antes de 2015/05/22)
- TP-LINK Archer C5 V2.0 (Fix planejado antes de 2015/05/30)
- TP-LINK Archer C7 V1.0 (FIX planejado antes de 2015/05/30)
- TP-LINK Archer C7 V2.0 (correção já lançado)
- TP-LINK Archer C8 V1.0 (FIX planejado antes de 2015/05/30)
- TP-LINK Archer C9 V1.0 (FIX planejado antes de 2015/05/22)
- TP-LINK Archer D2 V1.0 (FIX planejado antes de 2015/05/22)
- TP-LINK Archer D5 V1.0 (FIX planejado antes de 2015/05/25)
- TP-LINK Archer D7 V1.0 (FIX planejado antes de 2015/05/25)
- TP-LINK Archer D7B V1.0 (FIX planejado antes de 2015/05/31)
- TP-LINK Archer D9 V1.0 (FIX planejado antes de 2015/05/25)
- TP-LINK Archer VR200v V1.0 (Fix já lançado)
- TP-LINK TD-VG3511 V1.0 (End-of-Life)
- V1.0 TP-LINK TD-VG3631 (FIX planejado antes de 2015/05/30)
- V1.0 TP-LINK TD-VG3631 (FIX planejado antes de 2015/05/31)
- TP-LINK TD-W1042ND V1.0 (End-of-Life)
- TP-LINK TD-W1043ND V1.0 (End-of-Life)
- V1.0 TP-LINK TD-W8968 (FIX planejado antes de 2015/05/30)
- V2.0 TP-LINK TD-W8968 (FIX planejado antes de 2015/05/30)
- V3.0 TP-LINK TD-W8968 (FIX planejado antes de 2015/05/25)
- V1.0 TP-LINK TD-W8970 (FIX planejado antes de 2015/05/30)
- TP-LINK TD-W8970 V3.0 (correção já lançado)
- TP-LINK TD-W8970B V1.0 (FIX planejado antes de 2015/05/30)
- V3.0 TP-LINK TD-W8980 (FIX planejado antes de 2015/05/25)
- TP-LINK TD-W8980B V1.0 (FIX planejado antes de 2015/05/30)
- TP-LINK TD-W9980 V1.0 (correção já lançado)
- TP-LINK TD-W9980B V1.0 (FIX planejado antes de 2015/05/30)
- TP-LINK TD-WDR4900 V1.0 (End-of-Life)
- TP-LINK TL-WR1043ND V2.0 (Fix planejado antes de 2015/05/30)
- TP-LINK TL-WR1043ND V3.0 (FIX planejado antes de 2015/05/30)
- TP-LINK TL-WR1045ND V2.0 (Fix planejado antes de 2015/05/30)
- V1.0 TP-LINK TL-WR3500 (FIX planejado antes de 2015/05/22)
- V1.0 TP-LINK TL-WR3600 (FIX planejado antes de 2015/05/22)
- V1.0 TP-LINK TL-WR4300 (FIX planejado antes de 2015/05/22)
- TP-LINK TL-WR842ND V2.0 (Fix planejado antes de 2015/05/30)
- TP-LINK TL-WR842ND V1.0 (End-of-Life)
- TP-LINK TX-VG1530 (GPON) V1.0 (Fix planejado antes de 2015/05/31)
- Trendnet TE100-mfp1 (V1.0R)
- Trendnet TEW-632BRP (A1.0R)
- Trendnet TEW-632BRP (A1.1R / A1.2R)
- Trendnet TEW-632BRP (A1.1R / A1.2R / A1.3R)
- Trendnet TEW-634GRU (V1.0R)
- Trendnet TEW-652BRP (V1.0R)
- Trendnet TEW-673GRU (V1.0R)
- Trendnet TEW-811DRU (V1.0R)
- Trendnet TEW-812DRU (V1.0R)
- Trendnet TEW-812DRU (v2.xR)
- Trendnet TEW-813DRU (V1.0R)
- Trendnet TEW-818DRU (V1.0R)
- Trendnet TEW-823DRU (V1.0R)
- Trendnet TEW-mfp1 (V1.0R)
- Zyxel NBG-419N v2
- Zyxel NBG4615 v2
- Zyxel NBG5615
- Zyxel NBG5715
Caso tenha
interesse em conhecer mais, profundamente e tecnicamente, essa vulnerabilidade,
vide as fontes abaixo:
- https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20150519-0_KCodes_NetUSB_Kernel_Stack_Buffer_Overflow_v10.txt
- http://blog.sec-consult.com
- http://blog.sec-consult.com/2015/05/kcodes-netusb-how-small-taiwanese.html