Os roteadores Wi-Fi (sem-fio) são a porta de entrada e de saída de computadores e dispositivos inteligentes para a Internet. Assim como acontece em residências, é muito importante garantir que as portas de entrada e de saída estejam, sempre, devidamente trancadas impedindo a ação de invasores. O mesmo cuidado deveríamos ter com nossos roteadores Wi-Fi.

C

om o objetivo de identificar possíveis vulnerabilidades, pesquisadores analisaram os aparelhos roteadores dos modelos TP-LINK: TL-WR849N v6, TL-WR940N v5, D-LINK DIR-819 A3, Intelbras NCLOUD e Tenda F3. Os equipamentos foram conectados a um servidor DHCP através da porta WAN (acesso externo), utilizando a ferramenta Nmap para realizar varreduras, em cada uma das 65535 portas possíveis, para detectar possíveis serviços expostos.

Os mesmos testes foram realizados na porta LAN de cada equipamento para detectar possíveis vulnerabilidades na rede local. A análise da rede LAN (acesso interno) é importante quando um software malicioso consegue penetrar em sua rede local através de e-mails maliciosos, páginas web maliciosas e softwares baixados de fontes não confiáveis.

Para evitar falsos alarmes, todos os modelos testados tiveram suas versões de firmware atualizadas para a última versão disponibilizada pelo fabricante.

Análise de segurança contra ataques externos, pela porta WAN

A primeira análise realizada foi em relação a ataques externos contra o roteador, ou seja, ataques que qualquer hacker na Internet poderia realizar sem necessitar entrar na rede local primeiro. Utilizando a ferramenta Nmap e consultas a bases de dados de vulnerabilidades de segurança como VulDB e ExploitDB, foram obtidos os seguintes resultados analisando a porta WAN do equipamento:

Modelo Resultado

TP-LINK TL-WR849N v6 – Nenhuma vulnerabilidade detectada

TP-LINK TL-WR940N v5 – Nenhuma vulnerabilidade detectada

D-LINK DIR-819 A3 – Nenhuma vulnerabilidade detectada

Intelbras NCLOUD NCLOUD – Portas 53, 6352 e 7777 abertas. 2 vulnerabilidades detectadas.

Tenda F3 – Nenhuma vulnerabilidade detectada

Foram identificadas vulnerabilidades no roteador Intelbras NCLOUD que apresenta os serviços de DNS e uPnP abertos para a Internet. Após verificar a página web de suporte da Intelbras, procurando por uma versão mais atualizada do firmware deste equipamento, não foi encontrada nenhuma correção. A alternativa segura para os usuários desse modelo é inserir regras de Firewall para cada uma dessas portas, bloqueando o acesso externo.

Análise de segurança contra ataques internos, pela porta LAN ou pelo Wi-Fi

Este tipo de ataque pode acontecer através de e-mails com conteúdo suspeito, páginas web infectadas com conteúdo malicioso e também através de programas baixados de fontes não confiáveis (programas piratas, por exemplo). Através de um computador conectado na porta LAN de cada um desses equipamentos, foi realizada a mesma varredura utilizando a ferramenta Nmap além de consultas a bases de dados de vulnerabilidades de segurança como VulDB e ExploitDB. Foram obtidos os seguintes resultados:

Modelo Resultado

TP-LINK TL-WR849N v6 – Nenhuma vulnerabilidade detectada

TP-LINK TL-WR940N v5 – Porta 22 (SSH): 5 vulnerabilidades

D-LINK DIR-819 A3 – Porta 22 (SSH): 3 Vulnerabilidades

Porta 34938 (uPnP): 6 Vulnerabilidades

Intelbras NCLOUD – Porta 53 (DNS): 10 Vulnerabilidades

Porta 80 (HTTP): 4 Vulnerabilidades

Porta 6352 (uPnP): 1 Vulnerabilidade

Porta 7777 (uPnP): 1 Vulnerabilidade

Tenda F3 – Porta 80 (HTTP): 5 Vulnerabilidades

Nessa análise é importante observar que o serviço SSH é algo específico para acesso especializado e não deveria estar disponível para o uso comum na rede local. Os serviços HTTP e uPnP estão, na grande maioria dos roteadores, disponíveis para a rede local. É preciso ter atenção, porém, ao grande número de vulnerabilidades detectadas. Os programas responsáveis por oferecer esses serviços no roteador, muitas vezes, estão extremamente desatualizados, favorecendo a detecção e exploração de vulnerabilidades de segurança.

Defasagem na versão dos serviços instalados nos roteadores

Através da ferramenta Nmap, conseguimos obter também a versão de alguns serviços instalados nos roteadores. Esses serviços são responsáveis por prover funcionalidades comuns do roteador, como o DNS e o uPnP. Versões antigas e desatualizadas são perigosas, pois são bastante exploradas por hackers e possuem um maior número de vulnerabilidades de segurança expostas na Internet. Veja como exemplo, a versão e a data de publicação dos serviços de alguns dos roteadores que avaliamos.

Modelo – Serviço, versão e data de lançamento

TP-LINK TL-WR849N v6 – Serviço uPnP: 1.6.19. Lançado em 09/05/2012

TP-LINK TL-WR940N v5 – Serviço SSH: 2012.55. Lançado em 24/02/2012

D-LINK DIR-819 A3 – Serviço SSH: 0.51. Lançado em 27/3/2008

– Serviço HTTP: 1.19. Lançado em 19/12/2003

– Serviço uPnP: 1.0. Lançado em 28/01/2008

Intelbras NCLOUD – Serviço DNS: 2.40. Lançado em 29/08/2007

– Serviço uPnP: 1.6. Lançado em 04/08/2011

Vale lembrar que todos os modelos avaliados começaram a ser vendidos no Brasil após 2016. Portanto, alguns serviços possuem mais de 10 anos de defasagem em relação a versão atual. Versões atualizadas são sempre importantes, pois possuem maior número de correções de vulnerabilidades de segurança.

Conclusão

Manter seu roteador atualizado é essencial para a prevenção contra vulnerabilidades de segurança. Porém, muitas vezes o próprio fabricante não atualiza o firmware de seus roteadores, deixando vulnerabilidades conhecidas expostas na rede aberta (Internet) bem como em sua rede local.

Comece agora com a solução Flashbox

Começar a Testar

Precisa de ajuda? Entre em contato com a gente