Descubren cómo hackear millones de dispositivos WiFi
Hackear dispositivos mediante wifi. Descubren cómo hackear millones de dispositivos WiFi. Los dispositivos que utilizamos a diario siempre corren el riesgo de estar expuestos a vulnerabilidades, ya que no existe el dispositivo perfecto. La mayoría de estos fallos se pueden solucionar mediante una actualización, pero el problema viene cuando algunos esos dispositivos no tienen un mecanismo de actualización para solucionar el fallo, y otros incluso ni llegan a recibir actualizaciones. Si tienes alguna inquietud recuerda contactarnos a través de nuestras redes sociales, o regístrate y déjanos un comentario en esta página. También puedes participar en el WhatsApp. Si usas Telegram ingresa al siguiente enlace. (incluyendo los enlaces internos que se encuentran dentro de este texto)
Esto es lo que ocurre con la vulnerabilidad descubierta por investigadores alemanes y que ha confirmado la propia Realtek. La empresa taiwanesa ha anunciado que hay cuatro vulnerabilidades en tres de sus kits de desarrollo (SDK). Los fallos han sido detectados en Realtek SDK v2.x, Realtek «Jungle» SDK v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT, y Realtek “Luna” hasta las versiones 1.3.2.
Estos fallos permiten a un atacante acceso completo al dispositivo y ejecutar código de manera arbitraria con el máximo nivel de privilegios. El listado completo de los fallos es el siguiente:
- CVE-2021-35392 (puntuación CVSS: 8.1) – Vulnerabilidad de desbordamiento de búfer en el servidor ‘WiFi Simple Config’ debido a la creación insegura de mensajes SSDP NOTIFY
- CVE-2021-35393 (puntuación CVSS: 8.1): vulnerabilidad de desbordamiento de búfer en el servidor ‘WiFi Simple Config’ debido a un análisis no seguro del encabezado de devolución de llamada UPnP SUBSCRIBE / UNSUBSCRIBE
- CVE-2021-35394 (puntuación CVSS: 9,8): múltiples vulnerabilidades de desbordamiento de búfer y una vulnerabilidad de inyección de código arbitrario en la herramienta MP ‘UDPServer’
- CVE-2021-35395 (puntuación CVSS: 9,8) – Varias vulnerabilidades de desbordamiento de búfer en el servidor web HTTP debido a copias inseguras de algunos parámetros demasiado largos
Dispositivos de 47 de marcas afectados
Entre los afectados se encuentran, incluyendo gateways, routers 4G, repetidores WiFi, cámaras de seguridad, bombillas inteligentes, e incluso juguetes para niños. Entre los fabricantes afectados se encuentran dispositivos de 47 marcas. Los modelos están disponibles y afectan a los siguientes fabricantes:
- Abocom System Inc.
- AIgital
- Amped Wireless
- Askey
- ASUSTek Computer Inc.
- BEST ONE TECHNOLOGY CO., LTD.
- Beeline
- Belkin
- Buffalo Inc.
- Calix Inc.
- China Mobile Communication Corp.
- Compal Broadband Networks, INC.
- D-Link
- DASAN Networks
- Davolink Inc.
- Edge-core
- Edimax
- Edison
- EnGenius Technologies, Inc.
- ELECOM Co.,LTD.
- Esson Technology Inc.
- EZ-NET Ubiquitous Corp.
- FIDA
- Hama
- Hawking Technologies, Inc.
- MT-Link
- Huawei
- I-O DATA DEVICE, INC.
- iCotera
- IGD
- LG International
- LINK-NET TECHNOLOGY CO., LTD.
- Logitec
- MMC Technology
- MT-Link
- NetComm Wireless
- Netis
- Netgear
- Nexxt Solutions
- Observa Telecom
- Occtel
- Omega Technology
- PATECH
- PLANEX COMMUNICATIONS INC.
- Planex Communications Corp.
- PLANET Technology
- Realtek
Según afirman los investigadores que han descubierto la vulnerabilidad, han detectado al menos 198 dispositivos únicos que han respondido a través de UPnP a las solicitudes enviadas. Suponiendo que se han vendido miles de unidades de cada uno de esos dispositivos, estamos ante un fallo que afecta a millones de dispositivos que están en manos de los usuarios.
El fallo de seguridad está solucionado para la versión del kit de desarrollo Luna en la versión 1.3.2a, mientras que los usuarios de Jungle tendrán que implementar los parches que ha publicado la compañía.
Estos fallos han estado presentes durante más de una década en el código de Realtek, según han revelado los investigadores alemanes de IoT Inspector tres meses después de comunicarle la existencia de los fallos a Realtek. Los investigadores critican a los fabricantes, afirmando que ninguno revisó el código que estaban implementando en busca de vulnerabilidades como esta. Ahora sólo queda que los parches de seguridad lleguen a los dispositivos afectados, donde puede ser peligroso y que estén afectados por el fallo si éstos no van a recibir parches de seguridad.