La grande compagnia asiatica D-Link ha individuato una vulnerabilità backdoor importante in alcuni vecchi modelli di router e si sta adoperando per risolvere il bug.
La vulnerabilità è stata scoperta dal ricercatore Craig Heffner che, da quanto riportano i nostri amici di Threatpost, si stava occupando di un progetto di retroingegneria su un firmware D-Link. Imbattendosi in una vecchia stringa di codice, Heffner ha riscontrato la vulnerabilità e si è reso conto che un hacker potrebbe sfruttarla in qualsiasi momento. Nello specifico, un cybercriminale potrebbe entrare in remoto nel pannello di controllo del router per cambiare varie impostazioni fondamentali, disabilitare le password, interrompere il segnale wireless, e molto altro. Gli hacker potrebbero usare questa vulnerabilità per creare un rete botnet basata su router o solo per ottenere un accesso Internet attraverso un hotspot appartenente a terzi, aggiungendo un ulteriore livello di sicurezza al loro anonimato.
Bisogna riconoscere che D-Link, dopo aver riscontrato una vulnerabilità così importante, ha subito avviato la procedura per risolverla. Purtroppo, però, non funziona come con gli aggiornamenti dei sistemi operativi Windows o Mac, per i quali Microsoft o Apple chiedono all’utente di effettuare l’update che si eseguirà in forma automatica. Per aggiornare il firmware di un router, l’utente deve accedere al pannello di controllo dell’apparecchio, entrare nella sezione dedicata all’aggiornamento del firmware, visitare il sito Internet della casa produttrice del router e scaricare il file di aggiornamento corretto; poi deve ritornare al pannello di controllo e installare l’aggiornamento scaricato.
Ebbene, D-Link ha fatto del suo meglio rilasciando la patch ma non ci si può aspettare che un’azienda riesca a costruire un router invulnerabile. Il problema è che la maggior parte degli utenti colpiti da questo bug rimarranno esposti a rischi fino a quando non compreranno un nuovo router. Per risolvere il problema ci potrebbe volere molto tempo; il processo di aggiornamento è complicato e la maggior parte degli utenti non sa neanche come si effettua un aggiornamento normale e c’è chi non sa nemmeno di essere esposto a tale vulnerabilità.
I bug nei router non sono affatto da sottovalutare; la maggior parte delle volte, nel caso ci siano problemi di segnale, l’unico tipo d’intervento da parte dell’utente è spegnere e riaccendere l’apparecchio. Tuttavia, se il router non funziona bene, l’intera rete domestica è a rischio. A peggiorare la situazione, si aggiunge il fatto che il ciclo di vita di un router è piuttosto lungo. I router non sono come i dispositivi mobili o i computer dei quali esce un modello nuovo ogni anno. L’utente medio non si preoccupa particolarmente delle prestazioni del suo attuale router e non lo cambia fino a che non si rompe. Inoltre, per esempio, se Apple mette sul mercato un nuovo iPhone, tutti quanti ne parlano per settimane. Se Cisco, Huawei o altre grandi compagnie mette in commercio un nuovo router, nessuno se ne accorge.
I modelli di router D-Link colpiti dalla vulnerabilità sono i seguenti: DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604+ e TM-G5240. Se avete in casa uno di questi modelli, vi consigliamo di leggere il nostro post su come configurare le impostazioni di sicurezza del router, dove viene spiegato con chiarezza come aggiornare il firmware. Per correttezza, dobbiamo sottolineare che il processo di aggiornamento del firmware ha i suoi rischi per i profani dell’informatica. Se si sbaglia qualcosa durante l’aggiornamento, il router potrebbe non funzionare più e, anche se si esegue tutto correttamente, si potrebbero perdere le impostazioni personalizzate. Consigliamo, quindi, di aggiornare il firmware solo quando è strettamente necessario; purtroppo, quando esiste una vulnerabilità grave come quella riscontrata nei modelli indicati, è totalmente indispensabile.
D-Link afferma che la patch sarà pronta a fine mese, perciò al momento non c’è nulla che si possa fare. Quando l’aggiornamento sarà disponibile, dovrete consultare la pagina di assistenza tecnica di D-Link e seguire le istruzioni indicate. Fino a quando non uscirà la nuova versione del firmware, gli esperti di sicurezza raccomandano agli utenti in possesso di modelli con il bug di assicurarsi che le loro reti wireless abbiano la WPA2 abilitata e una buona password.
È difficile sapere con esattezza come possano emergere tali vulnerabilità backdoor, ma capita che possano essere create intenzionalmente dagli sviluppatori per fornire una più rapida assistenza tecnica in remoto. Oppure è successo ad altre aziende in passato di aver inserito la backdoor durante la fase di sviluppo per creare un meccanismo di debugging e di essersi dimenticati di eliminarla prima di mettere il prodotto sul mercato.