Esta es una publicación traducida por IA.
Seleccionar idioma
Texto resumido por la IA durumis
- La organización de consumidores belga Testaankoop ha descubierto una grave vulnerabilidad de seguridad en los modelos Linksys Velop Pro 6E y 7 que envía las credenciales de inicio de sesión de Wi-Fi sin cifrar a los servidores de Amazon.
- Esta vulnerabilidad aumenta el riesgo de ataques de intermediario, donde un atacante puede interceptar la comunicación entre el enrutador y el servidor y robar el nombre SSID y la contraseña, lo que amenaza la privacidad del usuario y la seguridad de la red.
- Testaankoop informó a Linksys sobre el problema, pero no se resolvió mediante una actualización de firmware, por lo que no recomienda el uso de este modelo de enrutador. Los usuarios deben mantener actualizado el firmware del enrutador y utilizar contraseñas seguras para mejorar la seguridad.
Recientemente, la organización de consumidores belga Testaankoop descubrió una vulnerabilidad de seguridad impactante. Se ha descubierto que dos modelos de enrutadores de malla de Linksys están enviando las credenciales de inicio de sesión de Wi-Fi a los servidores de Amazon (AWS) sin cifrar.
Modelos de enrutador afectados
- Linksys Velop Pro 6E
- Linksys Velop Pro 7
Detalles de la vulnerabilidad
Testaankoop descubrió este problema durante una revisión de instalación de rutina. Se estaban enviando varios paquetes de datos a los servidores de AWS en los Estados Unidos, y estos paquetes contenían información confidencial, que incluía:
1. El nombre de la red SSID configurado y la contraseña (en texto sin formato sin cifrar)
2. Token de identificación de red dentro de una base de datos extensa
3. Token de acceso para sesiones de usuario
Esta exposición de información podría aumentar potencialmente el riesgo de ataques de hombre en el medio (MITM).
Riesgos de un ataque de hombre en el medio
Un ataque de hombre en el medio es una violación de seguridad en la que un atacante intercepta la comunicación entre el enrutador Linksys y el servidor de Amazon, lo que le permite interceptar información confidencial. En este caso, el atacante podría capturar el nombre de la red Wi-Fi (SSID) y la contraseña que se transmiten en texto sin formato. Esto permitiría al atacante leer o modificar esta información crucial, dándoles acceso no autorizado a la red.
Relación con el incidente de seguridad reciente
El descubrimiento de esta vulnerabilidad es aún más impactante a la luz del reciente incidente de ataque MITM de KT en Corea del Sur. El hecho de que KT, una gran empresa de telecomunicaciones, haya intentado realizar un ataque MITM contra sus propios usuarios ya ha provocado una gran preocupación. En este contexto, el descubrimiento de una vulnerabilidad similar en los enrutadores de Linksys, un fabricante mundial de equipos de red, es un problema grave que aumenta la ansiedad de los usuarios.
Este es un problema que va más allá de un simple fallo técnico. El hecho de que las empresas que deberían ser responsables de la privacidad y la seguridad de la red de los usuarios pongan en peligro esa información es un problema que se extiende a la ética y la responsabilidad corporativa. Es especialmente impactante en el caso de grandes empresas como Linksys, que han pasado por alto estos problemas de seguridad básicos.
Respuesta de Linksys
Testaankoop advirtió a Linksys sobre este problema en noviembre de 2023, pero no se tomaron medidas efectivas. Linksys lanzó una actualización de firmware después de la advertencia inicial, pero no resolvió las preocupaciones planteadas.
Los modelos Velop 6E y 7 probados estaban ejecutando el firmware más reciente en ese momento:
- Velop 6E: Firmware V 1.0.8 MX6200_1.0.8.215731
- Velop Pro 7: Firmware 1.0.10.215314
Recomendaciones para los usuarios
Para los usuarios que ya poseen este enrutador, Testaankoop recomienda las siguientes medidas:
1. Cambia el nombre de la red Wi-Fi y la contraseña a través de la interfaz web en lugar de la aplicación.
2. Esto evitará que el nombre y la contraseña del SSID se transmitan en texto legible.
Conclusión
Testaankoop destaca que este problema persiste y no recomienda encarecidamente comprar Linksys Velop Pro WiFi 6E y Pro 7. Advierten que existe "un riesgo grave de intrusión en la red y pérdida de datos".
Esta vulnerabilidad podría representar una amenaza grave para los usuarios individuales, así como para los entornos de pequeñas oficinas. Linksys aún no ha emitido una respuesta oficial.
El reciente incidente de ataque MITM de KT y el descubrimiento de esta vulnerabilidad en los enrutadores Linksys nos recuerdan una vez más la importancia de la seguridad de la red. Esto significa que los usuarios deben ser más conscientes de su seguridad digital.
Como experto en seguridad, siempre recomiendo a los usuarios que mantengan el firmware de su enrutador actualizado, usen contraseñas seguras y revisen periódicamente la configuración de seguridad. Además, es necesario reconsiderar el uso de estos modelos hasta que se resuelva este problema de seguridad. Además, es más importante que nunca que los fabricantes y proveedores de servicios actúen con responsabilidad y respondan rápidamente.