Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Falha em roteador da TP-Link deixou usuários vulneráveis a ataques

Por| Editado por Claudio Yuge | 02 de Setembro de 2021 às 10h10

Link copiado!

Divulgação/TP-Link
Divulgação/TP-Link

Um dos modelos de roteadores mais populares da fabricante TP-Link também poderia abrir as portas para ataques que impediriam o funcionamento da conexão ou permitiria a coleta de dados dos usuários. A brecha estava disponível no firmware de fábrica do AC1200 Archer C50, que também é vendido oficialmente pela marca no Brasil e, nos EUA, aparece constantemente nas listas de recomendações e mais vendidos da varejista Amazon.

De acordo com alerta publicado pelo Cybernews, especializado em segurança digital, o modelo é vendido desatualizado e traz, como padrão, práticas ruins de proteção, como o uso do protocolo WPS para proteção da rede sem fio e o uso de criptografia fraca para proteger arquivos relacionados à configuração e credenciais de administrador. Os pesquisadores levantaram, ainda, problemas com a interface web de gerenciamento do equipamento, bem como a demora no desaparecimento de tokens no servidor após o usuário realizar o logoff.

De acordo com os pesquisadores, um total de 39 brechas de segurança foram encontradas nos sistemas do AC1200 Archer C50, sendo sete delas consideradas de alta gravidade e, também, plenamente conhecidas dos especialistas em segurança digital. As vulnerabilidades permitiriam, por exemplo, o lançamento de ataques de negação de serviço contra o roteador, para derrubar conexões, ou aberturas que permitiriam o acesso aos sistemas de administração para escalar privilégios e lançar mais explorações ou corromper o aparelho.

Continua após a publicidade

Já na interface web, está uma das aberturas mais graves encontradas pelo Cybernews, com os sistemas de criptografia vulneráveis permitindo ataques do tipo man-in-the-middle. Como quem fala inglês já pode imaginar, esse tipo de exploração permitiria que um intermediário acessasse o sistema e interceptasse comunicações entre o usuário e o roteador, potencialmente roubando dados, credenciais de acesso a serviços e outras informações, bem como inserindo páginas falsas e malwares que podem levar a novos golpes ou fraudes.

Os pesquisadores apontaram, ainda, o uso de outras más práticas de segurança digital, como a não utilização do protocolo HTTPs como padrão nas telas de administração ou a ausência de proteções contra a inserção de códigos e páginas maliciosas nos sistemas. Eles apontaram, ainda, a presença de falhas conhecidas há pelo menos dois anos, já apontada em versões antigas de firmwares da TP-Link e apenas corrigidas parcialmente na versão analisada, permitindo a obtenção de cookies dos usuários, levando a acessos não autorizados aos sistemas de administração do roteador e revelando detalhes sobre a conexão.

De acordo com o Cybernews, o problema se torna mais grave com a venda massiva de roteadores durante a transição para o trabalho remoto, que levou muita gente a incrementar os equipamentos que tinham em casa para sustentar o home office. Os especialistas argumentam que nem todas essas pessoas possuem o conhecimento técnico para atualizar firmwares ou configurar um equipamento de rede da maneira adequada, abrindo as portas para ataques complexos que podem tornar vulneráveis tanto as informações pessoais quanto os sistemas corporativos.

Continua após a publicidade

Atualização e resposta

Retornando aos especialistas, a fabricante reconheceu as falhas e disse que aplicaria atualizações obrigatórias para os dispositivos vulneráveis, solucionando as falhas que foram apontadas, originalmente, em meados de julho. Além disso, segundo a empresa, notificações seriam enviadas aos usuários potencialmente afetados por meio de interfaces web e aplicativos mobile de gerenciamento, informando sobre a necessidade de update.

No Brasil, o AC1200 Archer C50 também pode ser encontrado facilmente nas grandes varejistas. Os valores variam de R$ 170 a R$ 270, enquanto o roteador também costuma figurar em listas de recomendação para quem deseja dar uma melhorada na conexão do home office. Entretanto, a assessoria nacional da TP-Link não respondeu sobre o uso dos firmwares vulneráveis apontado pelos especialistas, bem como sobre a liberação de atualizações mandatórias e notificações aos usuários do nosso país.

Fonte: Cybernews