Router wireless vulnerabili ad attacco man-in-the-middle Secondo i ricercatori Team Cymru circa 300.000 dispositivi delle più note marche sono vulnerabili ad uno script che manipola il DNS

<span class="entry-title-primary">Router wireless vulnerabili ad attacco man-in-the-middle</span> <span class="entry-subtitle">Secondo i ricercatori Team Cymru circa 300.000 dispositivi delle più note marche sono vulnerabili ad uno script che manipola il DNS</span>

Il gruppo di ricercatori di sicurezza informatica Team Cymru ha recentemente scoperto e pubblicato (report in formato PDF) alcune informazioni su router di diverse marche, utilizzati per le usuali connessioni in casa ed in ufficio. Il problema sembra essere piuttosto grave, e richiede come al solito un certo livello di prudenza da parte dei suoi utilizzatori. I modelli vulnerabili a questo attacco sono estremamente numerosi: D-Link, Micronet, Tenda, TP-Link, Zyxel, Asus, Linksys.

Se il link precedente non fosse raggiungibile, si può scaricare una copia del report (in inglese, molto dettagliato) qui: Growing Exploitation of Small Office Routers Creating Serious Risks.

Screen 2015-01-09 alle 23.26.57

Gli informatici hanno infatti scoperto che sarebbe possibile eseguire delle operazioni malevole per manipolare la configurazione di oltre 300.000 dispositivi di marca D-Link, Micronet, Tenda, TP-Link, and others. L’attacco in questione sarebbe di tipo Man-in-the-Middle mediante CRSF (Cross-site Request Forgeries), e permetterebbe anzitutto ad un estraneo di loggarsi in alcuni modelli di router TP-Link senza inserire la password.

I paesi interessati al problema sono l’Italia, il Vietnam, l’ India, la Colombia e la Thailandia: inoltre, questo tipo di falla informatica darebbe la possibilità all’attaccante di redirezionare subdolamente il traffico dei dispositivi connessi (come PC o tablet o smartphone) verso siti malevoli, allo scopo di effettuare furto di credenziali riservate come quelle della banca o della posta elettronica. In alcuni casi le dinamiche, per quello che se ne sa, non sembrano essere del tutto chiare.

Screen 2015-01-09 alle 23.26.47

Per verificare di non essere stati infetti dal malware, verificare che il proprio DNS non punti agli indirizzi 5.45.75.11, 5.45.76.36 e, in caso, ripristinare nuovamente quelli di default del proprio provider di internet oppure quelli di Google (8.8.8.8, 8.8.4.4.4) o di OpenDNS (208.67.222.220, 208.67.220.222). Per proteggersi bisogna verificare di aver installato l’ultima versione disponibile del firmware del proprio router.

Ti piace questo articolo?

0 voti

Su Trovalost.it puntiamo sulla qualità dei contenuti da quando siamo nati: la tua sincera valutazione può aiutarci a migliorare ogni giorno.

Ti potrebbero interessare (Sicurezza informatica):

Cerca altro nel sito

Clicca sul box, e scegli la sezione per vederne i contenuti.