I difetti del router AT&T mettono a rischio milioni

In molte case, il router è la porta di accesso al vasto e selvaggio mondo di Internet. È quel piccolo gadget a cui colleghi i tuoi dispositivi per l'accesso a Internet. È un componente essenziale nelle nostre famiglie e attività connesse a Internet.

Ma proprio come i nostri computer e altri dispositivi intelligenti, il tuo umile router è vulnerabile a minacce alla sicurezza, attacchi e vulnerabilità. Verificare la presenza di difetti è fondamentale per proteggere la tua casa connessa.

Per milioni di abbonati U-verse AT&T, sfortunatamente, quel momento è adesso.



Sono stati scoperti cinque difetti di sicurezza critici sui modem / router Arris comunemente utilizzati dai clienti U-verse di AT&T. I modelli coinvolti sono Arris NVG589 e NVG599 con l'ultimo firmware 9.2.2 installato.


download di winaero tweaker

In un post sul blog che illustra in dettaglio i difetti di sicurezza, Joseph Hutchins ha scritto che non è sicuro se questi difetti siano stati introdotti dal produttore stesso o se inavvertitamente aggiunti successivamente da AT&T.



Come mai? Ha affermato che i provider di servizi Internet come AT&T hanno l'autorità di personalizzare il software per i router che emettono prima di consegnarli al consumatore. Il codice personalizzato viene generalmente utilizzato per l'assistenza remota come l'assistenza clienti e la diagnostica del dispositivo.

Tuttavia, secondo Hutchins, indipendentemente da come sono state introdotte le vulnerabilità, 'è responsabilità dell'ISP garantire che la propria rete e le proprie apparecchiature forniscano un ambiente sicuro per gli utenti finali'.

Account superutente esposto

Una vulnerabilità, in particolare, è descritta come il risultato di 'pura trascuratezza, se non del tutto intenzionale'.



È stato scoperto che l'ultimo aggiornamento del firmware per i modelli Arris NVG589 e NVG599 ha abilitato SSH ma allo stesso modo ha esposto pubblicamente la combinazione nome utente / password codificata per un account superutente. Un utente malintenzionato può quindi utilizzare queste credenziali per connettersi in remoto al router, quindi modificare le impostazioni di rete e persino reindirizzare tutto il traffico Internet attraverso un server dannoso.

Hutchins ha affermato che mentre questa è la vulnerabilità meno comune che è stata scoperta, è ancora 'abbastanza inaccettabile' poiché mette le persone a 'inutili rischi di furto e frode'. Ha anche detto che '[è] difficile credere che nessuno sta già sfruttando questa vulnerabilità '.

Difetto di iniezione del caso

Una vulnerabilità più critica è un difetto di 'case injection' sul modem NVG599. Questo in pratica consente a un utente malintenzionato di inserire annunci pubblicitari o persino malware nel traffico Web non crittografato. Sulla base dei dati raccolti, al momento ci sono circa 220.000 router esposti pubblicamente a questo difetto.



Attacco a forza bruta basato sull'indirizzo MAC

Il difetto più diffuso che sta interessando il maggior numero di router è un bypass del firewall che un utente malintenzionato può utilizzare per forzare brutalmente una porta sul dispositivo semplicemente ottenendo il suo indirizzo MAC. Questo difetto può quindi aprire una connessione non autorizzata tra l'attaccante e il dispositivo bersaglio. Secondo Hutchins, con questo difetto, se qualcuno conosce il tuo indirizzo IP pubblico, 'sei in pericolo immediato di intrusione'.



Il numero di router interessati non è ancora chiaro, ma Hutchins ha avvertito che il difetto del bypass del firewall interessa tutti i router U-verse AT&T costruiti da Arris e questo mette a rischio milioni di clienti.

Più difetti di sicurezza

Un'altra vulnerabilità è un difetto di divulgazione delle informazioni, che può fornire a un utente malintenzionato dettagli importanti sul router. Tuttavia, secondo Hutchins, richiede la conoscenza del numero di serie esatto del router, quindi al momento non è critico.



Un altro difetto riguarda un server sicuro di usi indeterminati in esecuzione sulla porta 49955 dei router interessati. Apparentemente questo server utilizza le credenziali predefinite per l'autorizzazione di base (nome utente 'tech' con un campo password vuoto), che lo rende altamente vulnerabile ad accessi non autorizzati.


drake meek mill diss song

Passaggi per l'auto-mitigazione

Per fortuna, Hutchins ha fornito passaggi di 'auto-mitigazione' su come risolvere questi cinque difetti in questo momento. Alcune delle istruzioni sono lunghe e dettagliate, quindi ti consiglio di leggere il intero post sul blog qui per i passaggi completi.





La soluzione più semplice è per il diffuso difetto di bypass del firewall, che può fare chiunque abbia le competenze di base di amministrazione del router. Se sei un abbonato U-verse AT&T con i router Arris interessati, ti suggerisco di fare la correzione il prima possibile.

Secondo quanto riferito, un portavoce di Arris sta confermando che l'azienda sta conducendo un'indagine completa e 'prenderà rapidamente tutte le misure necessarie per proteggere gli abbonati' che utilizzano i loro dispositivi.

Se uno di questi difetti si rivela tanto critico quanto descritto, allora possiamo aspettarci presto aggiornamenti del firmware per i router Arris NVG589 e NVG599, quindi controlla gli aggiornamenti il ​​più spesso possibile.

Fai clic qui per sapere come verificare la disponibilità di aggiornamenti del firmware del router e perché è importante.

Di più da:

3 modi in cui gli hacker nascondono malware su Facebook



5 trucchi nascosti su Facebook che devi iniziare a utilizzare

Hai bisogno di un numero di assistenza clienti per Facebook? Leggi prima questo