Resumo:
- Uma pesquisa constatou que os roteadores disponíveis no mercado, que oferecem a opção de redes de convidados, são vulneráveis;
- O acesso a estas redes possibilita coleta de informações que podem ser expostas online;
- Dispositivos da Internet das Coisas também estão vulneráveis.
A maioria dos roteadores domésticos tem um recurso de “rede de convidados”, oferecido a amigos, visitantes e contratados, com o intuito de não dar acesso a uma rede doméstica central. Infelizmente, um novo relatório de pesquisadores da Universidade Ben-Gurion de Negev, em Israel, sugeriu que a ativação de redes de convidados apresenta uma vulnerabilidade crítica de segurança.
LEIA MAIS: As tendências da cibersegurança da internet das coisas para 2019
O conselho dos pesquisadores é desabilitar qualquer rede convidada. Se você precisa ter várias redes em casa, eles recomendam usar dispositivos separados.
A problema não é que seu encanador ou técnico de telefone possa estar a serviço de hackers, mas é que a arquitetura do roteador tem uma vulnerabilidade central, que permite a contaminação entre redes seguras e não tão seguras. É mais provável que o problema aconteça por meio de uma impressora ou dispositivo Internet das Coisas (IoT) com acesso interno básico, mas que você acha que não tem acesso à internet.
Como há essa contaminação dentro do próprio roteador, um ataque a uma das redes poderia expor a outra rede a vazamentos de dados ou invasão maliciosa. Isso significa que um ataque a uma rede de convidados mal protegida permitiria que os dados fossem coletados da rede principal e disponibilizados na internet. E nenhum deles seria detectado por softwares básicos de defesa.
A equipe de pesquisa expôs a vulnerabilidade “superando” o isolamento que seria lógico, entre as duas redes diferentes, “usando tráfego de rede criado especialmente para isso”. Dessa forma, era possível fazer com que os canais “vazassem dados entre a rede do host e a rede convidada”. O relatório alerta que um ataque é possível mesmo quando um invasor “tem permissões muito limitadas no dispositivo infectado, e até mesmo um código específico com JavaScript malicioso pode ser usado para essa finalidade.”
Os métodos não permitiram que os pesquisadores analisassem muitos dispositivos, mas eles quebraram o sistema de segurança e abriram a porta. Um ataque direcionado pode estar procurando dados específicos, como informações médicas ou credenciais. A vulnerabilidade permite invasões mesmo quando uma rede de convidado não está online, tendo somente conectividade interna. O ataque consegue pular a cerca e hackear as informações.
O que isso significa, na prática, é sobrecarregar o roteador de forma que ele recaia em sua arquitetura interna secreta em uma tentativa de medir e gerenciar seu próprio desempenho. “Bloquear essa forma de transferência de dados é mais difícil, pois pode exigir mudanças arquitetônicas no roteador”. Os pesquisadores afirmam que os recursos de hardware compartilhados devem ser disponibilizados para ambas as redes para que o roteador funcione.
O mesmo problema afeta as empresas que operam várias redes, sem separação física. A segurança da rede organizacional introduz outras vulnerabilidades em torno do número de assinaturas e diferentes níveis de sensibilidade. Lacunas e controles de ponto de acesso estão em um nível diferente do que está sendo relatado aqui. Mas, com quase todos os roteadores oferecendo a conveniência de redes convidadas e com os pesquisadores alertando que “todos os roteadores pesquisados - independentemente de marca ou preço – estavam vulneráveis a pelo menos alguma comunicação entre redes”, esta é uma questão preocupante para os usuários.
VEJA TAMBÉM: 10 empresas de cibersegurança para acompanhar em 2019
Embora ferramentas de software possam ser implantadas para preencher algumas lacunas descobertas, os pesquisadores acreditam que, para fechar a vulnerabilidade sem perder a funcionalidade, seria necessária “uma solução em hardware, garantindo isolamento entre dispositivos de rede seguros e não seguros”.
À medida que bilhões de novos dispositivos de IoT são comprados e conectados, os níveis de segurança em nossas residências e empresas se tornam mais críticos e mais difíceis de gerenciar. É importante lembrar que, mesmo o acesso restrito a dispositivos IoT, que pareçam não ter conectividade externa, ainda podem permitir ataques a rede principal do host. E, dado que a maioria desses dispositivos IoT serão conectados e esquecidos e, isso é uma exposição.
Os fornecedores dos hardwares testados foram informados das descobertas da pesquisa, agora resta esperar para ver se alguma mudança aparece.
Enquanto isso, como saber se sua rede de convidados está sob ataque de agentes estrangeiros ou domésticos? Você deve entrar em pânico e desconectar? Claro que não. Mas há uma vulnerabilidade. Ela é real, foi testada e reportada. O isolamento de rede baseado em um programa do roteador, simplesmente, não é invulnerável, mas deveria ser.
O conselho final é: uma rede de convidados é necessária? Se sim, administre em quais dispositivos e quais pessoas podem se conectar a ela.
Facebook
Twitter
Instagram
YouTube
LinkedIn
Tenha também a Forbes no Google Notícias.