Reverseando routers domésticos, Hack&Beers con Eduardo Novella.

Reverseando routers domésticos

Cuando contratamos un servicio de Internet y la compañía telefónica nos instala un router o adquirimos uno en la tienda, este lleva un usuario y contraseña por defecto. Las recomendaciones para los routers son cambiar inmediatamente estas claves para evitar intrusiones no deseadas puesto que esas combinaciones alfanuméricas de serie pueden ser más fácilmente vulneradas por un ataque de fuerza bruta que si la cambiamos tal y como veremos esta semana en el ciberdebate sobre seguridad en redes WiFi. Pero al margen de esta buena práctica de seguridad, las claves WPA2 que llevan de serie los routers domésticos de serie ¿son aleatorias y lo suficientemente robustas?

Pues esa misma pregunta se plantearon Eduardo Novella y un par de compañeros más hace unos meses y se propusieron averiguarlo para lo cual realizaron diversos análisis reverseando routers. Usaron técnicas de ingeniería inversa en routers diferentes para demostrar que es posible realizar ataques de recuperación de contraseña así como también intentaron averiguar si los dispositivos cuentan con back doors o puertas traseras por las que te puedan controlar los dispositivos, algo en lo que no repara mucha gente.

La investigación se llevó a cabo en Holanda pero dado que muchas compañías telefónicas usan los mismos dispositivos en diferentes países, es obvio que las vulnerabilidades detectadas mediante esta investigación no se quedan solo en los routers holandeses (el paper de la investigación así como las slides de la presentación están disponibles en inglés en este enlace: https://www.usenix.org/conference/woot15/workshop-program/presentation/lorente).

Eduardo Novella (@enovella_), ingeniero técnico de Sistemas y máster en Seguridad Informática trabaja como analista de seguridad en la empresa Holandesa-Americana Riscure B.V. evaluando seguridad en sistemas embebidos tales como set-top boxes (Pay TV), routers, smartwatches, mobile phones, smartcards, smart-metering, TEEs… y fue el encargado de realizar la ponencia ‘Modems Monster! Reverseando routers domésticos‘ en la comunidad Hack&Beers en Valencia cuyo vídeo y podcast ya está disponible en Palabra de hacker

La charla está estructurada en tres partes:

  • Una parte de introducción explicando la metodología y cómo se llevaron a cabo las investigaciones.
  • Otra parte sobre las vulnerabilidades encontradas.
  • Por último las conclusiones a las que ha llegado hasta el momento.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.