ArtigosHardware & Redes

Um em cada 16 roteadores wi-fi domésticos testados vulneráveis ​​a ataques de senha padrão: relatório

59 views
Nenhum comentário
0
(0)

Os invasores podem localizar e acessar remotamente cerca de um em cada 16 roteadores wi-fi domésticos conectados à Internet usando a senha de administrador padrão do fabricante, descobriu um estudo da Comparitech. As vítimas podem correr o risco de espionagem, malware, sequestro e muito mais. PAUL BISCHOFF  ESCRITOR DE TECNOLOGIA, DEFESA DE PRIVACIDADE E ESPECIALISTA EM VPN

6,4% dos roteadores wi-fi domésticos mais populares vendidos na Amazon ainda usam as credenciais de administrador padrão do fabricante, descobriram os pesquisadores da Comparitech. Esses roteadores, que chegam a dezenas de milhares, podem ser encontrados remotamente e atacados usando senhas disponíveis publicamente, permitindo que hackers mal-intencionados acessem a rede doméstica da vítima.

roteadores wi-fi vulneráveis ​​a ataques de credenciais padrão

A equipe de pesquisa de cibersegurança da Comparitech usou ferramentas disponíveis gratuitamente para pesquisar na web os 12 principais modelos de roteadores wi-fi domésticos vendidos na Amazon. Eles então usaram um script automatizado para tentar fazer login no painel administrativo de cada roteador usando as credenciais padrão do fabricante.

No total, os pesquisadores encontraram e testaram 9.927 roteadores. 635 eram vulneráveis ​​a ataques de senha padrão.

Nossos resultados parecem indicar que alguns roteadores podem ser mais insistentes do que outros para que os usuários alterem a senha padrão ao configurar o dispositivo pela primeira vez:

Modelo de roteadorLogins bem-sucedidos# Testado
Asus RT0,00%307
MikroTik0,00%463
Westell 6100G0,40%753
ZyXEL VSG14320,40%1001
Huawei HG532e1,00%546
TP-Link N3002,80%1000
Linksys E25002,90%1000
Thomson SpeedTouch 585i4,40%998
Netis WF2419 RTK13,50%1000
ZTE ZXV1015,60%859
XFinity17,50%1000
Comutador NetGear Ethernet Plus18,30%1000

Os modelos AsusRT ​​e MikroTik não puderam ser acessados ​​apesar de centenas de testes, indicando que eles exigem que os usuários alterem suas senhas padrão antes que uma conexão de internet seja permitida. Isso é ideal do ponto de vista da segurança cibernética.

Na outra extremidade do espectro, cerca de um em cada seis roteadores ZTE ZXV10, XFinity e NetGear Ethernet Plus Switch são considerados vulneráveis ​​a ataques de senha padrão, a menos que a senha de administrador padrão seja alterada.

Vulnerabilidade

Qual é a ameaça?

Se um malfeitor obtiver acesso ao painel do administrador do roteador wi-fi, ele pode lançar uma série de ataques:

  • Hijacking de DNS – DNS, ou sistema de nome de domínio, é o que associa nomes de domínio como “comparitech.com” a endereços IP que os computadores usam para se comunicar pela Internet. Ao adulterar as entradas DNS no roteador, um invasor pode redirecionar os usuários para sites maliciosos e downloads de malware sem o seu conhecimento.
  • Eavesdropping – O invasor pode monitorar tudo o que a vítima faz online em cada dispositivo conectado ao roteador, incluindo quais sites eles visitam e quaisquer dados não criptografados enviados pela rede.
  • Abuse de sua conexão – O invasor pode usar o roteador como proxy para baixar conteúdo pirateado, visitar sites ilícitos ou acessar material ilegal . Você pode ser suspeito ou responsabilizado por essas atividades.

Estes são apenas alguns exemplos de uma longa lista de ameaças potenciais. Se um roteador estiver comprometido, todos os dispositivos conectados a ele também estarão.

Como alterar sua senha de administrador padrão

Lembre-se de que a senha administrativa do seu roteador wi-fi é (ou deveria ser) diferente da senha que você usa para se conectar à Internet. O nome de usuário administrativo e a senha são usados ​​para fazer login no painel administrativo do dispositivo, onde você pode gerenciar as configurações e recursos do roteador.

Alterar a senha de administrador do roteador é fundamental para a segurança cibernética da sua casa. Certifique-se de criar uma senha única e forte .

Normalmente, você pode acessar o painel administrativo do roteador conectando-se a ele normalmente usando wi-fi ou LAN. Em seguida, abra um navegador da web e digite “192.168.0.1” ou “192.168.1.1” (sem aspas) na barra de URL e pressione Enter. Na maioria dos casos, isso leva à página de login do painel do roteador.

Aqui estão os recursos oficiais sobre como alterar as senhas administrativas para cada roteador vulnerável no estudo:

white switch hub turned on
Photo by Pixabay on Pexels.com

A maioria dos fabricantes de roteadores pode fazer melhor

Embora parte do ônus recaia sobre o consumidor na alteração de sua senha padrão, os fabricantes de roteadores devem insistir mais para que o façam.

A solução mais óbvia é exigir que os usuários alterem a senha de administrador padrão do roteador na primeira configuração do dispositivo. Antes que uma conexão pública com a Internet seja permitida, o usuário deve alterar a senha.

Os roteadores também podem implementar autenticação de dois fatores para acessar contas de administrador. Um código único enviado ao smartphone do proprietário seria necessário para fazer o login.

Metodologia de Pesquisa

Esta pesquisa foi realizada em junho de 2021.

Os pesquisadores concentraram seus esforços nos 12 principais modelos de roteadores vendidos na Amazon.com. Os resultados do mercado foram filtrados para encontrar os modelos mais populares e comprados com frequência.

Eles encontraram os endereços IP desses roteadores na Internet usando o ZoomEye e o Shodan.io, mecanismos de pesquisa que fazem a varredura na Web em busca de dispositivos específicos conectados à Internet.

As credenciais de login padrão do fabricante para todos os modelos no estudo foram coletadas de sites acessíveis ao público.

Os pesquisadores começaram verificando individualmente as credenciais padrão obtidas publicamente para cada modelo de roteador, garantindo que as credenciais fossem válidas.

Eles então escreveram scripts automatizados para tentar logins em todo o conjunto de endereços IP coletados.

Os logins foram registrados como bem-sucedidos ou malsucedidos, nos dando os resultados na tabela acima.

Não acessamos ou modificamos o roteador de nenhuma forma além do escopo de nosso estudo, que apenas verificou o login com êxito usando as credenciais padrão.

O que você achou disso?

Média da classificação 0 / 5. Número de votos: 0

Nenhum voto até agora! Seja o primeiro a avaliar este post.

Como você achou esse post útil...

Ajude o site a crescer compartilhando o conteúdo

Lamentamos que este post não tenha sido útil para você!

Vamos melhorar este post!

Diga-nos, como podemos melhorar este post?

Tags:

Artigos Relacionados

Gostou do conteúdo? Deixe seu comentário

Menu