Reverseando routers domésticos en Hack&Beers con Eduardo Novella

Reverseando routers domésticos

Cuando contratamos un servicio de Internet y la compañía telefónica nos instala un router o adquirimos uno en la tienda, este lleva un usuario y contraseña por defecto. Las recomendaciones son cambiar inmediatamente estas claves para evitar intrusiones no deseadas puesto que esas combinaciones alfanuméricas de serie pueden ser más fácilmente vulneradas por un ataque de fuerza bruta que si la cambiamos tal y como veremos esta semana en el ciberdebate sobre seguridad en redes WiFi. Pero al margen de esta buena práctica de seguridad, las claves WPA2 que llevan de serie los routers domésticos de serie ¿son aleatorias y lo suficientemente robustas?

Pues esa misma pregunta se plantearon Eduardo Novella y un par de compañeros más hace unos meses y se propusieron averiguarlo para lo cual realizaron diversos análisis reverseando routers. Usaron técnicas de ingeniería inversa en routers diferentes para demostrar que es posible realizar ataques de recuperación de contraseña así como también intentaron averiguar si los routers cuentan con back doors o puertas traseras por las que te puedan controlar los dispositivos, algo en lo que no repara mucha gente.

La investigación se llevó a cabo en Holanda pero dado que muchas compañías telefónicas usan los mismos dispositivos en diferentes países, es obvio que las vulnerabilidades detectadas mediante esta investigación no se quedan solo en los routers holandeses (el paper de la investigación así como las slides de la presentación están disponibles en inglés en este enlace: https://www.usenix.org/conference/woot15/workshop-program/presentation/lorente).

Eduardo Novella (@enovella_), ingeniero técnico de Sistemas y máster en Seguridad Informática trabaja como analista de seguridad en la empresa Holandesa-Americana Riscure B.V. evaluando seguridad en sistemas embebidos tales como set-top boxes (Pay TV), routers, smartwatches, mobile phones, smartcards, smart-metering, TEEs... y fue el encargado de realizar la ponencia "Modems Monster! Reverseando routers domésticos" en la comunidad Hack&Beers en Valencia cuyo vídeo y podcast ya esta disponible en el canal Palabra de hacker

La charla está estructurada en tres partes: una parte de introducción explicando la metodología y cómo se llevaron a cabo las investigaciones en los routers, otra parte sobre las vulnerabilidades encontradas y por último las conclusiones a las que ha llegado hasta el momento.

¿Te ha gustado? Déjame abajo un comentario y comparte la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast

¿Te unes al conocimiento innovador para recibir mis novedades por newsletter?

Nombre

Correo electrónico

Información básica sobre Protección de datos.

Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con tu consentimiento expreso. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

AVISO LEGAL - PRIVACIDAD - COOKIES

¿Te gustaría seguir el blog por correo electrónico?

Si deseas recibir notificaciones al instante de las nuevas entradas en tu correo, aquí puedes hacerlo. Al hacer clic en el botón "Seguir" declaras expresamente que has leído y aceptas la Política de Privacidad y el Aviso legal de mi web.

¡Deja tu comentario! Tu correo electrónico no será publicado.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.