Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Brecha em roteadores D-Link pode abrir configuração a invasores

Atenção usuários dos modelos DIR-855 (versão A2), DIR-655 (versões A1 a A4) e DIR-635 (versão B), DIR-615 (versões B1, B2 e B3), DIR-635 (versão A) e DI-634M (versão B1):

Problema envolve o protocolo HNAP e afeta diversos modelos, alguns deles à venda no Brasil; correções podem ser baixadas do site do fabricante.

O fabricante de roteadores D-Link admitiu nesta sexta-feira (15/1) que alguns de seus roteadores têm uma vulnerabilidade que poderia permitir a hackers o acesso às configurações de administração do aparelho. A empresa de Taiwan afirmou que já publicou correções para as brechas.

De acordo com uma nota de 9/1 publicada no blog da SourceSec Security Research, alguns roteadores da D-Link têm uma implementação insegura do protocolo de administração de rede doméstica (HNAP, na sigla em inglês), o que poderia permitir a uma pessoa não autorizada mudar as configurações do roteador (posteriormente, a nota foi retirada do ar). (…) (via idgnow.uol.com.br)


• Publicado por Augusto Campos em 2010-01-18

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Fred Chevitarese (usuário não registrado) em 18/01/2010 às 11:02 am

    Reconheço que os roteadores D-Link são úteis para quem não pode pagar por algo melhor, mas cá entre nós, estes roteadores D-Link são ruins com força!
    Com esta brecha de segurança então, agora que acabou de jogar tudo por terra!

    Tarcísio (usuário não registrado) em 18/01/2010 às 11:41 am

    Fora esta falha de segurança, que pode acontecer (e acontece) com qualquer fornecedor de hardware, nunca tive problemas com modens e roteadores D-Link. Dentro do que se propõem, funcionam muito bem.

    Tenho um velho DL-514 que dava muitos problemas, depois de vários upgrades do firmware nada parecia dar jeito nele mas eu não queria dar o braço a torcer, e como sempre suspeitei que o problema fosse superaquecimento perdi a paciência apelei para a força bruta, fiz um buraco no topo da caixa e instalei um cooler de 5″ roubando energia do próprio equipamento. Nunca mais deu problema, funciona 7×24 a mais de um ano. Alem do problema de aquecimento o DL-514 tem varias falhas de segurança, mas como ele esta servindo apenas uma rede de 4 maquinas e esta protegido por um firewall não vejo motivo para trocar.

    Vinícius V. Marques (usuário não registrado) em 18/01/2010 às 3:10 pm

    @Tarcísio

    Também penso assim.

    Bremm (usuário não registrado) em 18/01/2010 às 4:55 pm

    @ Cesar

    Eu tinha o mesmo problema com o 3COM 3CP-4144, vulgo “i812″. Aquecia a ponto de “resetar”. Atualmente aposto minhas fichas mais nos Linksys (e até alguns modelos simples da Intelbras), mas já pensei num SheevaPlug para efetuar a função de roteador, caso encontre algum modelo com duas portas ethernet (USB nem morto).

    Cabelo (Luciano Silveira) (usuário não registrado) em 18/01/2010 às 9:30 pm

    Se algum hacker usar esta brecha pra tentar criar uma rede de zumbis vai acabar é sofrendo com tantos travamentos.

    @Tarcísio e @Vinicius: Acho que vocês estão errados. Uma coisa é algo simples, outra coisa é algo mal feito. Simples é o que a Linksys faz – que tem muito menos problemas que o DLink.

    Em todo caso, o que me chamou atenção foi isso:

    “A SourceSec publicou uma ferramenta chamada HNAPOwn, que serve de prova-de-conceito e que poderia facilitar a invasão – uma ação que foi criticada pela D-Link. “Ao publicar suas ferramentas e dar instruções específicas, os autores do relatório delinearam publicamente como a segurança poderia ser violada, o que poderia ter sérias consequências para nossos clientes”, disse a D-Link em comunicado.”

    Aaaaaaaaa qual é?!? Desculpa pra não lançar firmware é? Falha descoberta abre brecha independente de quem tem a ferramenta.

Este post é antigo (2010-01-18) e foi arquivado. O envio de novos comentários a este post já expirou.