Uma falha no Asuswrt, firmware usado em muitos modelos de roteador wireless da Asus, está permitindo que hackers comprometam completamente os equipamentos. No entanto, para isso, os hackers devem lançar o ataque dentro das redes locais servidas pelos roteadores vulneráveis.
De acordo com o PC World, o problema está localizada em um serviço chamado “infosvr”, que roda em roteadores com Asuswrt em configuração de fábrica. O serviço, que é usado por uma ferramenta chamada Asus Wireless Router Device Discovery Utility, localiza pacotes enviados para a interface LAN do roteador pela porta de transmissão 9999.
A descoberta foi feita pelo pesquisador de segurança Joshua Drake, que em sua conta no GitHub, detalhou a vulnerabilidade. “Esse serviço é executado com privilégios de root e contém uma vulnerabilidade de execução de comando não autenticado”, disse.
Assim, como os hackers não podem explorar a falha pela internet, eles podem usá-la para ganhar o controle dos roteadores se eles comprometerem um dispositivo primeiro ou então, se conseguirem se conectar à rede local de outra forma. Qualquer computador local infectado com o malware pode, portanto, tornar-se um ameaça para o roteador.
Roteadores são alvos valiosos para os hackers porque fornecem um ponto de apoio dentro das redes, onde por sua vez, são capazes de atacar outros dispositivos. Vale comentar que um roteador comprometido é muito mais difícil de ser detectado do que uma infecção em um PC, já que não existem antivírus para esses dispositivos.
Além disso, ao ganhar o controle dos roteadores, os hackers podem interceptar, inspecionar e modificar o tráfego de entrada e saída para todos os aparelhos que se conectarem através deles. Deste modo, eles podem desabilitar o SSL e usar técnicas de sequestro de DNS para deturpar sites legítimos.
Como se prevenir
A maneira mais fácil de se prevenir da falha é criar uma regra de firewall que bloqueie a porta UDP 9999 no roteador, contudo, isso não pode ser feito pela interface na web. Para isso, é preciso conectar o roteador à Telnet e digitar o comendo “iptables -I INPUT -p udp —dport 9999 -j DROP” (sem as aspas no comando, é claro).
O comando cria uma criar para bloquear a porta, mas não é persistente nas reinicializações, o que exige que o procedimento seja repetido toda vez que o roteador for reiniciado.
Outra forma de fugir da vulnerabilidade é atualizar o Asuswrt, o firmware dos roteadores Asus. A versão 376.49_5 do firmware já possui uma correção para o problema. No entanto, a instalação deve ser feita somente por usuários que desejarem aceitar todos os riscos do programa, já que ela pode anular a garantia, principalmente se o roteador já estiver infectado.