A maioria dos usuários subestima o risco
Ninguém quer ser hackeado, mas é fácil inventar desculpas para não abordar os problemas de segurança do roteador — desculpas como:
- Os hackers não querem me hackear (também conhecido como: “Não tenho nada a esconder” ou “Meus dados não são valiosos para ninguém”).
- É muito complicado proteger meu roteador e configurá-lo corretamente.
- Presumo que seja seguro por design (também conhecido como: “Confio no meu ISP para protegê-lo”).
Essas desculpas parecem razoáveis para você? Talvez, mas a verdade é que a maioria dos hackers ficaria feliz em atacar seu roteador se ele não estiver devidamente protegido, especialmente se puderem fazê-lo rapidamente.
Proteger seu roteador não é tecnicamente complicado – você não precisa de um especialista em TI para manter seu roteador seguro, assim como não precisa de um engenheiro automotivo para dirigir seu carro. Certificar-se de que seu roteador está protegido deve ser uma parte padrão do uso da Internet.
Por fim, você não deve confiar em seu provedor de serviços de Internet (ISP) para mantê-lo seguro. Na maioria das vezes, suas medidas de segurança são inadequadas.
Tipos de vulnerabilidades
Os roteadores são comumente atacados usando cinco métodos principais. Em todos os casos, um invasor obtém acesso root (também conhecido como acesso administrativo) e obtém controle total do dispositivo. A lista a seguir começa com os hacks mais improváveis e desafiadores e termina com os métodos mais comuns, que também são os mais fáceis para o hacker. Cada método também vem com um exemplo das ferramentas e exploits que um hacker pode usar para realizá-los.
Físico (nível de hacking: extremamente difícil)
Um ataque físico exige que o hacker obtenha acesso físico ao seu roteador. Se eles conseguirem isso, poderão contornar as medidas de segurança e obter acesso total de administrador. Esse processo geralmente envolve conectar o roteador a um hardware especial (na maioria dos casos, um console serial ou JTAG).
Embora possa ser um desafio para eles se aproximarem do roteador doméstico, os hackers podem usar outras maneiras de obter acesso físico a esses dispositivos. Por exemplo, eles podem ter como alvo um extensor sem fio externo colocado no quintal ou um roteador sem fio em um hotel usado por hóspedes.
- Exemplo: Quase qualquer dispositivo com fácil acesso a TTL ou JTAG (por exemplo, D-Link DIR-825AC) pode ser usado para iniciar este hack. O JTAG também pode ser usado legitimamente para desbloquear e personalizar um roteador.
Local autenticado (nível de hacking: moderadamente difícil)
Para realizar um ataque local autenticado, um hacker deve se conectar à sua LAN (rede local) ou Wi-Fi. Normalmente, isso envolve conectar um pequeno dispositivo a um soquete de rede gratuito ou quebrar uma senha sem fio fraca.
O hacker também deve saber a senha do administrador padrão (ou ser capaz de forçar isso). Coleções de senhas padrão do roteador estão disponíveis para hackers online, bem como ferramentas que permitem que eles usem senhas fracas com força bruta. Infectar um dispositivo conectado localmente, como um laptop ou smartphone, pode dar ao hacker o mesmo nível de acesso à sua rede local.
- Exemplo: a exploração do link simbólico Telia Technicolor Samba . Isso também é usado por técnicos não maliciosos para desbloquear dispositivos bloqueados.
Local não autenticado (nível de hacking: desafiador)
Como o método local autenticado, um ataque local não autenticado exige que o hacker se conecte à LAN ou Wi-Fi ou infecte um dispositivo local. Desta vez, porém, o hacker não precisa saber a senha do administrador.
Normalmente, ataques locais não autenticados envolvem um hacker explorando alguma vulnerabilidade de software no firmware do seu roteador (por exemplo, o estouro de buffer em sua função de gerenciamento da web) ou acessando componentes mal configurados (como um telnet padrão deixado sem proteção por senha).
- Exemplo: a vulnerabilidade do Mikrotik RouterOS CVE-2018-14847 e o método de superusuário “tadmin” codificado do Telia ADB .
Autenticação remota (nível de hacking: relativamente fácil)
Ataques remotos autenticados são possíveis contra certos roteadores via internet, então o hacker não precisa estar perto de você ou entrar na sua LAN. Eles ainda precisam saber algumas credenciais padrão para ignorar a senha do serviço, mas também podem usar força bruta, se necessário.
- Exemplo: o modelo Huawei LANSwitch com uma IU da Web padrão aberta para a Internet. Essa exploração foi resolvida em janeiro de 2023, mas ainda funciona como um bom exemplo de ameaça autenticada remotamente – embora não esteja mais ativa.
Remoto não autenticado (nível de hacking: muito fácil)
Ataques remotos não autenticados são o pior cenário. Ataques remotos não autenticados podem ocorrer se qualquer pessoa puder acessar o roteador pela Internet, sem a necessidade de credenciais de administrador.
Normalmente, se um roteador pode ser acessado dessa maneira, é porque o dispositivo vem com uma configuração padrão incorreta, um backdoor oculto ou uma vulnerabilidade no software. Em alguns cenários de pesadelo, um roteador pode acabar com todos esses três problemas.
Um roteador com esses problemas pode ser rapidamente verificado e explorado por milhares de bots automatizados ou provedores comerciais (Shodan, por exemplo). Leva entre alguns minutos e algumas horas para o primeiro bot alcançar o dispositivo depois de conectado à Internet. Depois de escanear o roteador, um bot poderá identificar o modelo e usar o script apropriado para obter o acesso.
- Exemplo: Falhas de segurança em vários roteadores baratos vendidos na Amazon e no Walmart . Embora esses dois exemplos sejam particularmente notórios, muitos outros roteadores podem ter os mesmos problemas.
O que acontece quando você é hackeado?
Seu roteador foi hackeado. O que acontece agora? Depois de obter acesso root, o poder do invasor sobre o dispositivo é ilimitado. Aqui estão algumas das etapas que um hacker pode executar a seguir:
- Adicione um backdoor persistente para permitir o uso de dispositivo remoto ou inclusão de botnet.
- Visualize seu tráfego não criptografado em texto simples (usando tcpdump, por exemplo).
- Realize inspeção profunda de pacotes (DPI) em qualquer tráfego criptografado.
- Redirecione seu tráfego (por exemplo, por meio de falsificação de DNS ou usando iptables).
- Lançar ataques de engenharia social contra você (por exemplo, um hacker pode redirecioná-lo para um site falso, fingindo ser sua plataforma de banco online, onde você pode expor informações confidenciais).
- Desconecte você da internet e exija um resgate para restaurar o acesso.
- Torne seu roteador um proxy para que outros criminosos realizem atividades criminosas a partir do seu endereço IP (potencialmente deixando você para convencer a polícia de que você não era a fonte da atividade criminosa).
- Hackeie seus outros dispositivos (movendo-se lateralmente) que não eram acessíveis pela Internet. Se for bem-sucedido, isso pode permitir que o hacker instale ransomware ou malware de criptomineração em seus outros computadores em casa.
Ainda acha que não vale a pena proteger seu roteador?
Como proteger seu roteador
Se você acha que é hora de começar a proteger seu roteador e os dispositivos conectados a ele, siga estas etapas.
- Entenda que seus dados são valiosos. Mesmo se você não for uma celebridade ou um político de alto nível, ainda vale a pena um hacker atacar seu roteador. Sempre se veja como um alvo em potencial. Você não precisa ser paranóico, mas não ignore os riscos.
- Compre um roteador fácil de usar que tenha uma boa documentação e uma interface de usuário clara e que forneça suporte técnico e atualizações de firmware. Esses roteadores podem custar mais, mas a segurança é um investimento que vale a pena.
- Não confie no seu ISP. Os ISPs tendem a reduzir os custos de manutenção economizando em segurança. Se possível, evite usar o roteador fornecido pelo seu ISP ou, pelo menos, desbloqueie e assuma o controle total dele (altere a senha padrão, desative o gerenciamento remoto, remova backdoors e ative um firewall).
- Se possível, use WPA3 e proteja-se com uma senha não baseada em dicionário contendo pelo menos dez caracteres. Nunca use WEP ou Wi-FI não criptografado.
- Baixe uma VPN em seus dispositivos locais (laptops, telefones, TVs) para criptografar o tráfego. Você também pode configurar uma VPN em seu roteador .
Agora você deve entender os riscos de um roteador não seguro e as ações que você pode tomar hoje para protegê-lo. Fique seguro!