ESET analiza el caso de los dispositivos donde se logró obtener acceso remotamente y en algunos modelos incluso sin necesidad de autenticación
ESET, compañía líder en detección proactiva de amenazas, analiza el descubrimiento de un total de 125 fallas de seguridad al investigar un total 13 routers y dispositivos de almacenamiento conectado en red, también conocidos como dispositivos NAS.
“El hallazgo de estas vulnerabilidades demuestra que los controles de seguridad establecidos por los fabricantes de dispositivos IoT son insuficientes de cara a los ataques remotos que llevan adelante los cibercriminales. Este tipo de datos nos recuerdan la importancia de pensar en seguridad desde el inicio de cualquier proyecto”, comenta Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.
Los especialistas analizaron dispositivos de una amplia variedad de modelos de distintos fabricantes, tanto diseñados para uso hogareño como empresarial, siendo en la mayoría de los casos de fabricantes con buena reputación y reconocidos en la industria, como: Xiaomi, Lenovo, Netgear, Buffalo, Synology, Zyxel, Drobo, ASUS, entre otros.
Cada uno de los 13 dispositivos analizados presentó al menos una vulnerabilidad de aplicación web, inyección de comando en el sistema operativo o inyección SQL, las cuales pueden ser aprovechadas por un atacante para obtener acceso remoto al dispositivo o al panel de administración. Asimismo, otro fallo común presente en varios de los dispositivos analizados permitía evadir la etapa de autenticación y autorización.
En 12 de los dispositivos analizados los investigadores de Independent Security Evaluators (ISE), lograron obtener acceso root remotamente, lo que les permitió tomar control total del dispositivo. Se reportaron cada uno de los fallos identificados a los fabricantes, quienes, en su mayoría, respondieron de manera rápida y tomaron las medidas correspondientes para reparar estos fallos.
“Los atacantes están constantemente buscando nuevas formas de desplegar su malware de una manera silenciosa. Hemos observado que cadena de suministro y ataques de Man in the Middle están siendo utilizados cada vez con más frecuencia por varios atacantes en distintas partes del mundo. Esta es la razón por la que es muy importante que los desarrolladores de software no solo monitoreen a fondo sus propios entornos en busca de posibles intrusiones, sino que también implementar mecanismos de actualización adecuados en sus productos que sean resistentes a ataques, y a los usuarios que mantengan protegidos sus equipos, actualicen sus sistemas operativos y cambien sus contraseñas de manera periódica”, concluyó Gutierrez.