Please disable Adblock!
15.10.13


O pesquisador de segurança, Craig Heffner, da Tactical Network Solutions, detectou a presença de backdoors - instrumentos que permitem a leitura de dados - em vários modelos de roteadores da D-Link, fabricante taiwanesa, com presença em mais de 90 países.

O especialista em sistemas de comunicação sem fio e embarcados escreveu no seu blog que a interface web de modelos dos roteadores D -Link pode ser acessada por meio de uma sequência "xmlset_roodkcableoj28840ybtide”. Curiosamente, se a segunda metade da sequência for invertida e o número for removido, chega-se à frase “edit by joel backdoor” – em português, “editado por joel backdoor” – sugerindo ter sido intencionalmente colocado no código.

O meu palpite é que os programadores perceberam a necessidade de alguns programas / serviços serem capazes de alterar as configurações do dispositivo automaticamente”, escreve Heffner. “Percebendo que o servidor de Internet já tinha todo o código para alterar essas configurações, decidiram ser suficiente enviar solicitações ao servidor de Internet quando era preciso mudar alguma coisa", salienta ainda o especialista em segurança.

Para detectar outros modelos de roteadores D –Link vulneráveis, Heffner usou um motor de busca especial chamado Shodan, projetado para encontrar qualquer dispositivo conectado à Internet, desde geladeiras a câmaras de vigilância, e roteadores. De acordo com o especialista de segurança, o firmware foi encontrado nos seguintes modelos de roteadores da D-Link:
DIR- 100, DI- 524, DI- 524UP , DI- 604S , DI- 604UP , DI -604 + , TM- G5240 e , possivelmente, o DIR- 615. Dados de mercado dão conta que pelo menos 250 milhões de usuários utilizam esses roteadores nas suas redes.

0 comentários:

Postar um comentário