A maioria das pessoas entende que os roteadores podem ser hackeados, mas nem todos percebem o quão prejudicial esse tipo de ataque cibernético pode ser. Neste artigo, explicarei exatamente como um hacker pode atingir seu roteador, quais podem ser as consequências e o que você pode faze

 

A maioria dos usuários subestima o risco

Ninguém quer ser hackeado, mas é fácil inventar desculpas para não abordar os problemas de segurança do roteador — desculpas como:

    1. Os hackers não querem me hackear (também conhecido como: “Não tenho nada a esconder” ou “Meus dados não são valiosos para ninguém”).
    2. É muito complicado proteger meu roteador e configurá-lo corretamente.
    3. Presumo que seja seguro por design (também conhecido como: “Confio no meu ISP para protegê-lo”).

Essas desculpas parecem razoáveis ​​para você? Talvez, mas a verdade é que a maioria dos hackers ficaria feliz em atacar seu roteador se ele não estiver devidamente protegido, especialmente se puderem fazê-lo rapidamente.

Proteger seu roteador não é tecnicamente complicado – você não precisa de um especialista em TI para manter seu roteador seguro, assim como não precisa de um engenheiro automotivo para dirigir seu carro. Certificar-se de que seu roteador está protegido deve ser uma parte padrão do uso da Internet.

Por fim, você não deve confiar em seu provedor de serviços de Internet (ISP) para mantê-lo seguro. Na maioria das vezes, suas medidas de segurança são inadequadas.

Tipos de vulnerabilidades

Os roteadores são comumente atacados usando cinco métodos principais. Em todos os casos, um invasor obtém acesso root (também conhecido como acesso administrativo) e obtém controle total do dispositivo. A lista a seguir começa com os hacks mais improváveis ​​e desafiadores e termina com os métodos mais comuns, que também são os mais fáceis para o hacker. Cada método também vem com um exemplo das ferramentas e exploits que um hacker pode usar para realizá-los.

Físico (nível de hacking: extremamente difícil)

Um ataque físico exige que o hacker obtenha acesso físico ao seu roteador. Se eles conseguirem isso, poderão contornar as medidas de segurança e obter acesso total de administrador. Esse processo geralmente envolve conectar o roteador a um hardware especial (na maioria dos casos, um console serial ou JTAG).

Embora possa ser um desafio para eles se aproximarem do roteador doméstico, os hackers podem usar outras maneiras de obter acesso físico a esses dispositivos. Por exemplo, eles podem ter como alvo um extensor sem fio externo colocado no quintal ou um roteador sem fio em um hotel usado por hóspedes.

  • Exemplo: Quase qualquer dispositivo com fácil acesso a TTL ou JTAG (por exemplo, D-Link DIR-825AC) pode ser usado para iniciar este hack. O JTAG também pode ser usado legitimamente para desbloquear e personalizar um roteador.

Local autenticado (nível de hacking: moderadamente difícil)

Para realizar um ataque local autenticado, um hacker deve se conectar à sua LAN (rede local) ou Wi-Fi. Normalmente, isso envolve conectar um pequeno dispositivo a um soquete de rede gratuito ou quebrar uma senha sem fio fraca.

O hacker também deve saber a senha do administrador padrão (ou ser capaz de forçar isso). Coleções de senhas padrão do roteador estão disponíveis para hackers online, bem como ferramentas que permitem que eles usem senhas fracas com força bruta. Infectar um dispositivo conectado localmente, como um laptop ou smartphone, pode dar ao hacker o mesmo nível de acesso à sua rede local.

Local não autenticado (nível de hacking: desafiador)

Como o método local autenticado, um ataque local não autenticado exige que o hacker se conecte à LAN ou Wi-Fi ou infecte um dispositivo local. Desta vez, porém, o hacker não precisa saber a senha do administrador.

Normalmente, ataques locais não autenticados envolvem um hacker explorando alguma vulnerabilidade de software no firmware do seu roteador (por exemplo, o estouro de buffer em sua função de gerenciamento da web) ou acessando componentes mal configurados (como um telnet padrão deixado sem proteção por senha).

Autenticação remota (nível de hacking: relativamente fácil)

Ataques remotos autenticados são possíveis contra certos roteadores via internet, então o hacker não precisa estar perto de você ou entrar na sua LAN. Eles ainda precisam saber algumas credenciais padrão para ignorar a senha do serviço, mas também podem usar força bruta, se necessário.

  • Exemplo: o modelo Huawei LANSwitch com uma IU da Web padrão aberta para a Internet. Essa exploração foi resolvida em janeiro de 2023, mas ainda funciona como um bom exemplo de ameaça autenticada remotamente – embora não esteja mais ativa.

Remoto não autenticado (nível de hacking: muito fácil)

Ataques remotos não autenticados são o pior cenário. Ataques remotos não autenticados podem ocorrer se qualquer pessoa puder acessar o roteador pela Internet, sem a necessidade de credenciais de administrador.

Normalmente, se um roteador pode ser acessado dessa maneira, é porque o dispositivo vem com uma configuração padrão incorreta, um backdoor oculto ou uma vulnerabilidade no software. Em al