Mais da metade dos roteadores corporativos de segunda mão, adquiridos por pesquisadores para testes, conservavam dados confidenciais, como credenciais de login e dados de clientes.

A descoberta, apresentada na última RSA Conference, em São Francisco (EUA), é creditada ao grupo de pesquisadores da empresa de segurança da Eset, que comprou 18 roteadores de diferentes modelos e de três grandes fornecedores — Cisco, Fortinet e Juniper Networks — para fins de testes.

De acordo com a análise, eles descobriram que em apenas dos 18 dos dispositivos:

  • Nove estavam exatamente como os proprietários haviam deixado e totalmente acessíveis;
  • Cinco foram devidamente apagados;
  • Dois estavam criptografados;
  • Um quebrado;
  • Um era uma cópia espelhada de outro dispositivo.
Mais da metade dos roteadores revendidos contêm dados sigilosos de empresas, aponta teste

Imagem: Jonathan SwVkmowt/Unsplash

Todos os nove dispositivos desprotegidos continham credenciais para VPN da organização, para outro serviço de comunicação de rede segura ou senhas de administrador root protegido com hash, enquanto todos eles incluíam dados de identificação suficientes para determinar o ex-proprietário ou ex-operador do equipamento.

Já os oito dos nove dispositivos incluíam chave de autenticação de roteador para roteador e informações de como estes se conectavam a roteadores específicos usados pelo ex-proprietário.

Enquanto quatro desses nove expuseram credenciais para conexão a redes de outras organizações, como parceiros confiáveis, colaboradores ou outros terceiros. Três continham informações configuração de como poderia se conectar a um terceiro à rede do proprietário anterior, e dois deles continham dados de clientes.

“Um roteador central conecta-se a tudo na organização, portanto, eu sei tudo sobre os aplicativos e o caráter da organização — isso torna muito, muito fácil se passar pela organização”, diz Cameron Camp, pesquisador de segurança da Eset que liderou o projeto. “Em um caso, esse grande grupo tinha informações privilegiadas sobre uma das grandes empresas de contabilidade e uma relação direta de peering com ela. E é aí que, para mim, as coisas começam a ficar realmente assustadoras, porque somos pesquisadores e estamos aqui para ajudar, mas onde estão os outros roteadores?”.

Implicações de se desfazer de um roteador sem reseta-lo devidamente

A riqueza de informações encontrados nos dispositivos – logins de aplicativos corporativos, credenciais de rede e chaves de criptografia — podem ser bastante valiosas para cibercriminosos ou até mesmo agentes apoiados pelo Estado. Além disso, informações sobre indivíduos podem ser comercializadas para roubo de identidade e outros golpes.

Conhecer detalhes de como uma rede corporativa opera e estrutura digital de uma organização pode ser realmente úteis quando o intuito é lançar um ataque ransomware ou planejar uma campanha de espionagem. De forma que essas informações podem entregar facilmente quais versões de aplicativos ou sistemas operacionais que podem conter vulnerabilidades exploráveis, se estão desatualizados, fornecendo aos atacantes um roteiro para possíveis estratégias de invasão.

Isso soma-se ao fato de que roteadores usados são revendidos a preços mais baixos, o que potencializa o interesse daqueles que pretendem extrair tais dados para acesso à rede e posteriormente usá-los, ou mesmo revendê-los.

A divulgação dessas descobertas foi muito debatida antes de serem reveladas ao público, já que elas poderiam dar novas ideias aos agentes mal-intencionados. Entretanto, os pesquisadores concluíram que a conscientização era muito mais urgente.

“Uma das grandes preocupações que eu tenho é que, se alguém malvado não estiver fazendo isso, é quase uma negligência do hacker, porque seria tão fácil e óbvio”, diz Camp. “Dezoito roteadores é uma amostra minúscula dos milhões de dispositivos de rede corporativa que circulam pelo mundo no mercado de revenda, mas outros pesquisadores dizem que também observaram repetidamente os mesmos problemas em seu trabalho.”

Mais roteadores analisados: mais dados sigilosos encontrados

O mesmo caso foi dividido pelos pesquisadores da Red Balloon, que também encontraram senhas e outras credenciais e informações de identificação pessoal ao conduzir a mesma análise sobre dispositivos corporativos vendidos em marketplaces e outros revendedores.

De acordo com Wyatt Ford, gerente de engenharia da Red Balloon Security, empresa de segurança de Internet of Things (IoT), embora muitos dados sejam encontrados em texto simples, enquanto senhas e arquivos de configuração sejam protegidos por hashes criptográficos embaralhados, mesmo esses ainda estão sob potencial risco.

“Pegamos hashes de senha encontrados em um dispositivo e os deciframos offline – você ficaria surpreso com a quantidade de pessoas que ainda baseiam suas senhas em seus gatos”, conta ele. “E até mesmo coisas que parecem inócuas, como código-fonte, histórico de commits, configurações de rede, regras de roteamento etc., podem ser usadas para aprender mais sobre uma organização, seu pessoal e sua topologia de rede”.

Como atenuar essas consequências

Terceirizar a limpeza desses dispositivos, como muitas empresas fazem, pode ser um risco muito grande, segundo os pesquisadores da Eset, visto que elas podem não estar fazendo o serviço de fato.

A criptografia e outros recursos de segurança, que já são oferecidos de fábrica para roteadores convencionais, podem atenuar as consequências de dispositivos que são revendidos sem terem passado pelo processo de exclusão de dados adequado.

criptografia

Imagem: Shutterstock

À Wired, Camp e os colegas contam que, após a descoberta, tentaram entrar em contato com as empresas afetadas. Enquanto alguns se mostraram gratos, outros pareceram ignorar os avisos ou dificultar o contato para tais relatos de descobertas de segurança.

“Usamos os canais confiáveis que tínhamos com algumas empresas, mas depois descobrimos que muitas outras empresas são muito mais difíceis de serem contatadas”, diz Camp. “De forma assustadora.”

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Inscrever-se
Notificar de
0 Comentários
Feedbacks embutidos
Ver todos os comentários