Una vulnerabilità in decine di migliaia di router Linksys avrebbe sin dal 2014 potenzialmente messo in pericolo la sicurezza degli utenti. È il ricercatore Troy Mursch ad affermare che almeno 25.000 router Linksys Smart Wi-Fi attualmente in uso è presente una vulnerabilità che rende alcuni dati accessibili a cybercriminali.
L’attacco sarebbe relativamente facile. Basterebbe conoscere la password del router che ne ha sempre una di default e da molti lasciata immutata e alla fine potrebbe diventare possibile svolgere tutta una lunga serie di operazioni tra cui cambiare il DNS per mandare l’utente verso un sito malevolo oppure conoscendo l’OS dei sistemi operativi che si connettono al router, attaccare quelli che ne usano uno ancora vulnerabile. Tra i dettagli che potenziali malintenzionati potrebbero ottenere dai router sui quali è presente il problema, ci sono: il MAC address (l’indirizzo fisico assegnato in modo univoco dai vari produttori di dispositivi collegati in rete), il nome host dei vari dispositivi collegati, individuare la tipologia di dispositivo collegato (Mac, PC, iPhone, iPad, stampante, ecc.); la combinazione del MAC address e dell’IP pubblico potrebbe inoltre consentire ad un cybercriminale di geo-localizzare i dispositivi.
Secondo il sito Ars Technica che si è occupato della questione i router vulnerabili sono più di 21.000. L’elenco completo dei router vulnerabili è riportato sul sito di Bad Packets. Qualunque router usiate, è consigliabile aggiornare sempre il firmware (ogni router prevede specifiche procedure non troppo complesse) e cambiare le password di default impostate dal produttore.
Su Bed Packets Report, una sorta di bollettino di un’azienda che si occupa di “Cyber Threat Intelligence” (lo studio di minacce alla sicurezza aziendale, la loro gestione e governance), il ricercatore riferisce di informazioni sensibili trapelate. Il produttore, stata acquisito nel 2013 da Belkin che a sua volta è stato comprato lo scorso anno da Foxconn, riferisce di non essere riuscita a riprodurre il problema evidenziato da Mursch.
“Abbiamo velocemente testato i modelli di router segnalati da Bad Packet usando gli ultimi firmware pubblicamente disponibili (con le impostazioni di default) e non siamo stati in grado di replicare (il problema), riferisce Linksys nell’online security advisory, “ciò significa che non è possibile per un attaccante remoto individuare informazioni sensibili usando questa tecnica”.
Secondo Linksys questo accade perché la vulnerabilità è stata risolta nel 2014; Mursch, invece, non concorda: “La falla è stata apparentemente sistemata ma nostre conclusioni indicano diversamente”, si legge sul bollettino di Bad Packets. “Abbiamo contattato il security team di Linksys e ci hanno consigliato di indicare la vulnerabilità. Dopo aver inviato le nostre conclusioni, la revisione degli analisti è stata che il problema “non è applicabile/non risolvibile” e di conseguenza il caso è stato chiuso.