La falla permette all’hacker il completo controllo sul traffico Internet

Raddoppiano gli utenti vittima di falsi system cleaner

Scoperta dai ricercatori F-Secure una vulnerabilità critica in alcuni modelli di router domestici, che se sfruttata consente ad un hacker di prendere il controllo totale del dispositivo della vittima e del traffico Internet che passa attraverso il router.

La scoperta pone in evidenza ancora una volta i problemi di sicurezza che affliggono i router domestici.

La vulnerabilità rilevata permette ad un hacker di installare il proprio firmware sul dispositivo, che funzionerà come in precedenza ma con backdoor e altre funzionalità non volute. Un hacker che volesse sfruttare questa falla potrebbe essere in grado di ascoltare sul traffico non crittografato che passa attraverso il router, non solo in direzione dispositivo-verso-Internet, ma anche dispositivo-verso-altro-dispositivo presente in casa; potrebbe manipolare le sessioni di navigazione della vittima reindirizzandole verso siti malevoli.

Cambiando il firmware, l’hacker può cambiare alcune o tutte le regole del router,” spiega Janne Kauhanen, esperto di cyber security in F-Secure. “Ti capita di guardare contenuti video salvati su un altro computer? Fa così anche l’hacker.  Aggiornare un altro dispositivo tramite il router? Speriamo che non sia vulnerabile come questo, altrimenti l’hacker farà proprio lo stesso. Naturalmente il traffico HTTPS è crittografato, quindi l’hacker non lo vedrà così facilmente. Ma può ancora reindirizzare tutto il tuo traffico verso siti malevoli che gli consentono di scaricare malware sulla tua macchina.”

Il tipo di router in questione tipicamente riceve aggiornamenti del firmware da un server associato con l’Internet Service Provider (ISP) dell’utente. Ma i router vulnerabili non fanno alcuno sforzo per confermare che gli aggiornamenti siano validi e provengano dal posto giusto. Un hacker che ha già ottenuto accesso al traffico che scorre tra il router domestico e il server di aggiornamento dell’ISP (per esempio, accedendo a un trunk di distribuzione della rete di un condominio) può impostare il suo come server di aggiornamento. Potrebbe poi installare un aggiornamento malevolo del firmware.

I ricercatori dicono che questo caso è solo la punta dell’iceberg quando si tratta di problemi di sicurezza dei router. E mentre la necessità di sicurezza per i computer è ben recepita, gli utenti sono spesso inconsapevoli che anche un router è vulnerabile allo stesso modo.

La falla, sebbene critica, non è sfruttabile immediatamente. Un hacker deve avere già ottenuto una posizione privilegiata nella rete tra il router e il punto di ingresso di Internet. I dispositivi colpiti sono I modelli EG500, FG101, DG201 dell’azienda Inteno, e probabilmente altri.

Secondo Harry Sintonen, Senior Security Consultant di F-Secure che ha scoperto la vulnerabilità, non c’è modo per un utente di prevenire che il proprio router venga colpito, se non sostituirlo con un nuovo router senza questa particolare vulnerabilità, o installare il firmware che risolve la problematica una volta reso disponibile.

Nel caso in cui il router diventi vittima di un attacco, gli utenti possono mitigare i danni seguendo le migliori pratiche di sicurezza:

  • Mantenere i browser e i software aggiornati per prevenire che gli hacker sfruttino vulnerabilità presenti in software datato.
  • Usare software di sicurezza internet affidabili aggiornati per prevenire che un hacker scarichi del malware.
  • Usare una VPN per crittografare il traffico Internet – anche se il router fosse attaccato la crittografia impedirebbe all’hacker di spiare.