Logro. Investigadores argentinos descubren una falla gravísima que afecta a los routers más vendidos de la región

"Si el ataque se automatiza, es muy fácil que los routers vulnerables se vean afectados", dijeron desde la empresa que detectó el error en marzo

La palabra hacker, por desgracia, va a seguir asociada a los chicos malos de las malas películas de Hollywood sobre computadoras e internet . Pero, este fin de semana, un amigo, Federico Kirschbaum, cofundador y CEO de la empresa argentina de ciberseguridad Faraday (o sea, un hacker hecho y derecho), me pasó el dato de que estaban presentando en la célebre conferencia DefCon un hallazgo estremecedor. Su equipo encontró que es posible comprometer algunos de los routers más vendidos en el país (y en la región en general), tomar control y, llegado el caso, sumarlos a las redes delictivas conocidas como botnets .

La falla, catalogada como CVE-2022-27255 y calificada como de severidad alta , afecta los routers basados en un chipset de Realtek que usa dos versiones del sistema operativo eCos y que -simplificando mucho- le permite a un atacante ejecutar código arbitrario de forma remota en el equipo (o sea, sin tener acceso físico al router; sí, también por internet). Esto no es malo. Es muy malo .

Octavio Gianatiempo y Octavio Galland ayer, presentando el descubrimiento en la Def Con, que se realizó entre el 11 y el 14 de este mes

Los investigadores de Faraday Octavio Gianatiempo (que, dato curioso, también es biólogo), Octavio Galland , Emilio Couto y Javier Aguinaga , responsables del hallazgo, informaron a Realtek acerca de la vulnerabilidad en marzo (o sea, le dieron más de cuatro meses antes de revelar el error), que la compañía informa aquí y para el que publicó una corrección (parche, en la jerga) un mes después. Eso es rápido, vale aclarar.

El reporte del hallazgo por parte del fabricante Realtek

"El problema, sin embargo -me confiaba Kirschbaum el fin de semana-, es que los fabricantes tienen que producir el parche para su implementación específica de eCos". Por si esto fuera poco, el usuario final tiene que enterarse de que tal falla y tal parche existen, e instalar la corrección. Dicho más fácil, no es mala idea mirar el administrador del router cada tanto (o pedirle a un técnico de confianza que lo haga) y verificar si no hay actualizaciones . Porque estas actualizaciones pueden y suelen corregir fallas de seguridad críticas, como es el caso de CVE-2022-27255 ). En algunos casos, los routers y otros dispositivos de la Internet de las Cosas (IoT) se auto actualizan, pero incluso eso hay que...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR