Els defectes del router AT&T posen en risc milions de persones

En moltes llars, l’encaminador és la porta d’accés al món ampli i salvatge d’internet. És el petit gadget amb què connecteu els vostres dispositius per accedir a Internet. És un component essencial a les nostres llars i empreses connectades a Internet.

Però igual que els nostres ordinadors i altres dispositius intel·ligents, el vostre humil enrutador també és vulnerable a amenaces de seguretat, atacs i vulnerabilitats. Comprovar si hi ha desperfectes és vital per mantenir la vostra llar segura connectada.

Malauradament, ara per ara milions de subscriptors de versos U&T a aquest moment.




mai no coneixia l'aplicació

Es van descobrir cinc defectes crítics de seguretat en els mòdems / encaminadors Arris que s'utilitzen habitualment pels clients de versos U&T. Els models implicats són el Arris NVG589 i NVG599 amb el firmware 9.2.2 més recent instal·lat.




En una publicació en un bloc que detallava els defectes de seguretat, Joseph Hutchins va escriure que no està clar si aquests defectes van ser introduïts pel propi fabricant o si AT&T va ser afegit involuntàriament després.

Com és això? Va dir que els proveïdors d’internet com AT&T tenen l’autoritat de personalitzar el programari per als encaminadors que emeten abans de lliurar-los al consumidor. El codi personalitzat s'utilitza generalment per a assistència remota com, per exemple, assistència al client i diagnòstics de dispositius.

Tot i així, segons Hutchins, independentment de com es van introduir les vulnerabilitats, 'és responsabilitat de l'ISP assegurar-se que la seva xarxa i els seus equips proporcionin un entorn segur per als usuaris finals'.

Compte de superusuari exposat

Una de les vulnerabilitats, en particular, es descriu com a resultat de la 'pura descuidi, si no del tot intencional'.




Es va descobrir que l'última actualització del firmware dels models Arris NVG589 i NVG599 va habilitar SSH, però també va exposar públicament la combinació de nom d'usuari / contrasenya codificada per a un compte de superusuari. Un atacant pot utilitzar aquestes credencials per connectar-se de forma remota amb l’encaminador i després canviar la configuració de la xarxa i fins i tot reagrupar tot el trànsit d’internet a través d’un servidor maliciós.


rentadora de samsung que bufa

Hutchins va dir que si bé es tracta de la menys vulnerabilitat comuna que es va descobrir, encara és 'bastant inacceptable' ja que posa a la gent 'un risc innecessari de robatori i frau'. També va dir que '[és] difícil creure que ningú. ja està explotant aquesta vulnerabilitat. '




Falla d'injecció de casos

Una vulnerabilitat més crítica és un defecte de 'injecció de casos' al mòdem NVG599. Bàsicament, permet a un atacant inserir publicitat o fins i tot programari maliciós en trànsit web no xifrat. A partir de les dades recollides, actualment hi ha al voltant de 220.000 routers exposats públicament a aquest defecte.




Atac de força bruta basat en l’adreça MAC

El defecte més estès que afecta el nombre més gran d'encaminadors és un bypass de tallafoc que un atacant pot utilitzar per forçar un port al dispositiu simplement obtenint la seva adreça MAC. Aquest defecte pot obrir una connexió no autoritzada entre l’atacant i el dispositiu de destinació. Segons Hutchins, amb aquest defecte, si algú coneix la vostra adreça IP pública, “està en perill immediat d’intrusisme”.




El nombre d’encaminadors afectats encara no està clar, però Hutchins va advertir que el defecte de bypass del tallafoc afecta a tots els encaminadors basats en AT-T construïts per Arris i això posa en risc milions de clients.

Més defectes de seguretat

Una altra vulnerabilitat és un defecte de divulgació d’informació, que pot proporcionar a un atacant detalls importants sobre l’encaminador. Tot i això, segons Hutchins, requereix el coneixement del número de sèrie exacte del router per la qual cosa no és crític ara mateix.




Un altre defecte implica un servidor segur d’usos no determinats que s’executen al port 49955 dels encaminadors afectats. Aparentment, aquest servidor utilitza les credencials per a l’autorització bàsica (nom d’usuari “tecnologia” amb un camp de contrasenya en blanc), cosa que el deixa molt vulnerable a l’accés no autoritzat.

Passos per mitigar-se

Afortunadament, Hutchins va oferir mesures d’auto-mitigació sobre com solucionar aquests cinc defectes ara mateix. Algunes de les instruccions són llargues i detallades, per tant, us recomano que llegiu la documentació post de bloc sencer aquí per als passos complets.




La solució més senzilla és la falta generalitzada de bypass del tallafoc, que qualsevol persona amb habilitats bàsiques d’administració del router pot fer-ho. Si sou subscriptor en versos AT&T amb els encaminadors Arris afectats, us recomano que feu la correcció el més aviat possible.

Un portaveu d'Arris confirma que la companyia ara està fent una investigació completa i que 'prendrà ràpidament les accions necessàries per protegir els subscriptors' que utilitzin els seus dispositius.


programari maliciós d'actualització de crom

Si es demostra que qualsevol d'aquests defectes és tan crític com es descriu, podrem esperar actualitzacions de firmware per als encaminadors Arris NVG589 i NVG599, així que comproveu si hi ha actualitzacions tan sovint.




Feu clic aquí per obtenir informació per comprovar si hi ha actualitzacions de firmware del router i per què és important.

Més de:

3 maneres que els pirates informàtics oculten programari maliciós a Facebook




5 trucs ocults de Facebook que heu de començar a utilitzar

Necessiteu un número d’atenció al client per a Facebook? Llegiu això primer