Roteador sem fio ASUS RT é vulnerável a ataque do homem do meio.

O especialista em segurança David Longenecker descobriu que o processo de atualização para ASUS ,Roteadores sem fio RT Series é vulnerável a ataques man-in-the-middle.

O especialista em segurança David Longenecker descobriu que ASUS, Roteadores sem fio RT Series são vulneráveis ​​a ataques man-in-the-middle. O pesquisador explicou que os roteadores baixar atualizações via HTTP sem uma protocolos de criptografia, como explicado no  post por Longenecker. Um invasor pode explorar a questão da segurança para comprometer o dispositivo, porque as atualizações não são fornecidos através de um canal seguro (ou seja, através de HTTPS usando o protocolo Transport Layer Security (TLS)).

"Hoje estou divulgando uma vulnerabilidade adicional, enviado como  CVE-2014-2718 . A série ASUS RT-de roteadores dependem de um processo facilmente manipulado para determinar se é necessária uma atualização, e para recuperar o arquivo de atualização necessária. Em suma, os downloads roteador através de texto simples de um arquivo de http://dlcdnet.asus.com, analisa-lo para determinar a versão mais recente do firmware, depois de downloads (mais uma vez em claro) um arquivo binário que correspondem ao número da versão do mesmo web site. ", explicou Longenecker no post .

"A série ASUS RT-de roteadores dependem de um processo facilmente manipulado para determinar se é necessária uma atualização, e para recuperar o arquivo de atualização necessária", "Uma vez que os downloads do roteador via HTTP em vez de HTTPS, não há nenhuma maneira para validar que o servidor na outra extremidade é, de facto, o servidor ASUS e não um impostor ".

Segundo o especialista, o processo de atualização para o ASUS Roteadores sem fio RT Series é inseguro. O dispositivo de rede primeiro download de uma lista de arquivos de texto simples que contém o firmware mais recente constrói, em seguida, ele analisa o arquivo baixado em busca de uma atualização de firmware disponível mais recente. Uma vez que uma nova atualização de firmware disponível, o roteador faz o download do pacote de firmware.

"Conhecendo a última revisão real para um ou mais modelos de roteador alvo, podemos incrementar a versão estendida (EXT ####) e colocar o arquivo em um caminho de correspondência (pub / ASUS / LiveUpdate / Divulgação / Wireless / wlan_update_v2.zip) em um servidor que nós controlamos. "Escreveu Longenecker. 

O processo é claramente exposta a ataques externos como o Man-in-the-Middle , isso significa que um atacante pode manipular tanto a lista e software e comprometer o roteador para acesso / manipular o tráfego que passa por ele.

A ASUS Roteadores sem fio RT Series afetados pelo problema são: RT-AC68U, RT-AC68U, RT-AC66R, RT-AC66U, RT-AC56R, RT-AC56U, RT-N66R, RT-N66U, RT-N56R e RT- N56U.

Especialistas especulam que também outra ASUS Roteadores sem fio RT Series são afetados pelo mesmo problema: RT-N53, RT-N14U, RT-N16 e RT-N16R.

ASUS rapidamente emitiu uma correção em situação irregular para resolver o problema, é necessário que os usuários fazer o download diretamente do site oficial ASUS (asus.com), evitando usar o construída em recurso de atualização implementado na GUI roteador.

ASUS Roteadores sem fio controle gui

Pierluigi Paganini

Secur dade  Negócios  -  (Wireless ASUS RT Series Routers ,  hackear )

Comentários

Postagens mais visitadas