Decine di router e unità NAS mettono a rischio “milioni” di utenti

Una serie di vulnerabilità sono state riscontrate a bordo di dispositivi di marchi più o meno conosciuti, capaci di mettere in pericolo la privacy di utenti e uffici

Sono tredici i router che ricadono nel contesto SOHO (Small Office/Home Office) e dispositivi NAS, che potrebbero lasciare milioni di persone vulnerabili all’hacking. Scoperti da Independent Security Evaluators (ISE), un totale di 125 diverse vulnerabilità di sicurezza mettono a rischio i dispositivi e ciò, ahimè, che contengono e aiutano a veicolare. Nel merito ricadono prodotti di Synology, Zyxel, Lenovo, Netgear e Xiaomi. La ricerca è stata soprannominata SOHOpelessly Broken 2.0  e i ricercatori di ISE hanno notato che tutto l’hardware contiene almeno una vulnerabilità di applicazioni web based, che consentirebbe ad un hacker di ottenere l’accesso come amministratore a un device o l’accesso remoto alla shell, consentendo in tal modo di manipolare da remoto le macchine.

Cosa succede

“Abbiamo ottenuto la shell di root su dodici dispositivi, consentendo il controllo completo, inclusi sei che possono essere sfruttati a distanza senza autenticazione: Asustor AS-602T, Buffalo TeraStation TS5600D1206, TerraMaster F2-420, Drobo 5N2, Netgear Nighthawk R9000 e Totolink A3002RU” – hanno spiegato i ricercatori. Prima di condurre i loro esperimenti di hacking, gli esperti si sono assicurati che ogni sistema disponesse dell’ultimo firmware disponibile pubblicamente e quindi testati in una configurazione “pronta all’uso”. La ricerca ha seguito un processo in quattro fasi che ha comportato la ricognizione delle informazioni sui dispositivi, quindi la “enumerazione dei servizi”, con l’esamina di quelli predefiniti, con i device che sono entrati in un programma di ottenimento accesso, per poi sviluppare successivamente un exploit per il difetti scoperti.

Le vulnerabilità sono state divulgate alle società coinvolte. I ricercatori puntano il dito, per i difetti, sulla mancanza di una forte sicurezza di bordo, soprattutto nel crescente campo dell’IoT. “La crescita della consapevolezza sula security,  anche attraverso programmi come i bug bounty, dovrebbero comportare un più rapido rilascio di patch per le vulnerabilità, ma ciò che abbiamo è un panorama in realtà preoccupante. Le debolezze del sistema operativo CMDi sfruttate in modo tangibile, ad esempio, sono comuni nei dispositivi che abbiamo studiato. Tali difetti sarebbero considerati inaccettabili nelle moderne applicazioni web in ambienti non IoT. Anche l’installazione delle patch dopo il rilascio del dispositivo resta problematica. Quanti utenti, professionali o meno, procedono davvero con l’update dei prodotti? Questi restano vulnerabili a problemi divulgati pubblicamente, anche se il firmware con le patch è disponibile”.

Leggi anche:  Intelligence delle minacce: un elemento chiave della cyberdefense