Assunto
- #Vulnerabilidade
- #Linksys
- #Segurança de Roteador
- #Ataque MITM
- #Violação de Dados Pessoais
Criado: 2024-07-13
Criado: 2024-07-13 14:39
Recentemente, a organização de consumidores belga Testaankoop descobriu uma vulnerabilidade de segurança chocante. Dois modelos de roteadores mesh da Linksys estavam enviando informações de login Wi-Fi para servidores da Amazon (AWS) sem criptografia.
A Testaankoop descobriu esse problema durante uma verificação de instalação rotineira. Vários pacotes de dados estavam sendo enviados para um servidor AWS nos EUA, contendo as seguintes informações sensíveis:
1. Nome e senha do SSID configurado (em texto simples sem criptografia)
2. Token de identificação de rede dentro de um banco de dados amplo
3. Token de acesso para sessão de usuário
Essa exposição de informações pode potencialmente aumentar o risco de ataques man-in-the-middle (MITM).
Um ataque man-in-the-middle é uma violação de segurança em que um invasor intercepta a comunicação entre o roteador Linksys e o servidor da Amazon para capturar informações sensíveis. Nesse caso, o invasor pode capturar o nome da rede Wi-Fi (SSID) e a senha transmitidos em texto simples. Isso permite que o invasor leia ou altere essas informações cruciais, resultando em acesso não autorizado à rede.
A descoberta dessa vulnerabilidade é ainda mais chocante em meio ao recente incidente de ataque MITM da KT na Coreia do Sul. O fato de uma grande empresa de telecomunicações como a KT ter tentado realizar um ataque man-in-the-middle em seus próprios usuários já gerou grande alerta. Nesse contexto, a descoberta de uma vulnerabilidade semelhante em roteadores da Linksys, uma fabricante mundial de equipamentos de rede, aumenta a preocupação dos usuários e é um problema sério.
Isso vai além de uma simples falha técnica. O fato de empresas que deveriam proteger as informações pessoais e a segurança da rede dos usuários estarem, na verdade, colocando essas informações em risco, levanta questões de ética e responsabilidade corporativa. É particularmente chocante que empresas grandes como a Linksys ignorem problemas de segurança básicos.
A Testaankoop alertou a Linksys sobre esse problema em novembro de 2023, mas não houve medidas eficazes. Após o alerta inicial, a Linksys lançou uma atualização de firmware, mas não resolveu as preocupações levantadas.
Os modelos Velop 6E e 7 testados estavam usando o firmware mais recente na época:
Para os usuários que já possuem esses roteadores, a Testaankoop recomenda as seguintes medidas:
1. Alterar o nome e a senha da rede Wi-Fi por meio da interface da web, em vez do aplicativo
2. Isso evita que o nome e a senha do SSID sejam enviados em texto legível
A Testaankoop destaca que o problema persiste e fortemente desaconselha a compra dos roteadores Linksys Velop Pro WiFi 6E e Pro 7. Eles alertam sobre o "risco grave de invasão de rede e perda de dados".
Essa vulnerabilidade pode ser uma ameaça séria não apenas para usuários domésticos, mas também para ambientes de escritórios pequenos. A Linksys ainda não emitiu uma resposta oficial.
O incidente de ataque MITM da KT e a descoberta dessa vulnerabilidade nos roteadores Linksys nos lembram da importância da segurança de rede. Isso significa que os usuários devem estar mais atentos à sua segurança digital.
Como especialistas em segurança, sempre recomendamos que os usuários mantenham o firmware do roteador atualizado, usem senhas fortes, verifiquem regularmente as configurações de segurança e, até que esse problema seja resolvido, considerem evitar o uso desses modelos. Além disso, a atitude responsável e a resposta rápida dos fabricantes e provedores de serviços são mais importantes do que nunca.
Comentários0