{"id":739,"date":"2013-04-16T14:00:35","date_gmt":"2013-04-16T14:00:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=739"},"modified":"2020-02-26T17:11:57","modified_gmt":"2020-02-26T15:11:57","slug":"router-popolari-vulnerabili-agli-attacchi-soluzioni-disponibili-ma-poco-tangibili","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/router-popolari-vulnerabili-agli-attacchi-soluzioni-disponibili-ma-poco-tangibili\/739\/","title":{"rendered":"Router popolari vulnerabili agli attacchi: soluzioni disponibili, ma poco tangibili."},"content":{"rendered":"<p>C\u2019\u00e8 stata molta confusione la scorsa settimana dopo che un ricercatore specializzato in sicurezza IT, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/serious-vulnerabilities-found-popular-home-wireless-routers-040813\" target=\"_blank\" rel=\"noopener nofollow\">identific\u00f2 un numero molto alto di vulnerabilit\u00e0 nel popolare router Linksys<\/a> sviluppato da Cisco Systems. Il gigante delle comunicazioni ha minimizzato il problema, affermando che <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/linksys-smart-wi-fi-safe-home-router-flaws-classic-configuration-vulnerable-041113\" target=\"_blank\" rel=\"noopener nofollow\">le vulnerabilit\u00e0 sono state corrette con un aggiornamento di sicurezza<\/a>.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/04\/06004643\/vulnerabilit%C3%A0_router_1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"vulnerabilit\u00e0_router_1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/04\/06004643\/vulnerabilit%C3%A0_router_1.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Il ricercatore, Phil Purviance dell\u2019azienda di sicurezza e consulenza IT AppSec Consulting, ha affermato che i router wireless Linksys EA2700 Network Manager N6000 di Cisco \u2013 ampiamente utilizzati da utenti <i>home<\/i> e <i>business<\/i> \u2013 sono pieni di vulnerabilit\u00e0. I bug, afferma l\u2019esperto, potrebbero dare all\u2019hacker accesso remoto ai dispositivi, alle password e alle impostazioni di configurazione, permettendogli di cambiare le impostazioni e caricare file malware modificati all\u2019interno del router. Se l\u2019attacco ha luogo nella rete a cui appartiene il router, \u00e8 necessario cambiare immediatamente la password e riprendere il controllo della dispositivo.<\/p>\n<p>Secondo Purviance, sono molti gli exploit (dai pi\u00f9 semplici ai pi\u00f9 complessi) capaci di sfruttare le vulnerabilit\u00e0 e compromettere i router. Nel caso dell\u2019exploit di tipo semplice, l\u2019hacker cercher\u00e0 di spingere l\u2019utente di una rete infetta verso una pagina web di <i>exploit-hosting<\/i>. Un altro caso invece pu\u00f2 prevedere che l\u2019hacker copi caratteri speciali nella barra degli indirizzi nel tenttivo di accedere all\u2019interfaccia di gestione del router. Mentre il primo exploit permette all\u2019hacker di cambiare la password del dispositivo con una password di default (come \u2018password\u2019), il secondo exploit \u00e8 molto pi\u00f9 pericoloso perch\u00e9 va a colpire il codice sorgente del propietario del dispositivo. In altre parole, l\u2019hacker si \u00e8 guadagnato l\u2019accesso al codice che protegge e che fa funzionare il router.<\/p>\n<p>\u201cQuello che ho scoperto \u00e8 un problema molto grave, imperdonabile\u201d, scrive Purviance nel suo Blog. \u201d Ci vogliono solo 30 minuti per giungere alla conclusione che ogni rete con un router EA2700 \u00e8 una rete insicura\u201d.<\/p>\n<p>E continua:<\/p>\n<p>\u201cQuesta vulnerabillit\u00e0 mi fa pensare che il software del router non sia mai stato sottoposto ad un <i>penetration test<\/i>\u201c.<\/p>\n<p>La case produttrici di apparecchiature e dispositivi tecnologici dovrebbero realizzare continui <i>penetration test <\/i>per assicurarsi che i loro prodotti non abbiano vulnerabilit\u00e0 e che non siano facilmente hackerabili.<\/p>\n<p>Da parte sua, Cisco ha chiarito immediatamente che queste vulnerabilit\u00e0 sono state risolte con un aggiornamento rilasciato nel giugno del 2012 e che chiunque abbia acquistato o installato un router EA2700 dopo questa data \u00e8 immune alle falle.<\/p>\n<p>Dunque qual \u00e8 la cosa pi\u00f9 importante? Le vulnerabilit\u00e0 sono stata curate con patch e i dispositivi sono stati aggiornati. Caso chiuso, giusto?<\/p>\n<p>Come sottolinea Tod Beardsley, <i>engineering manager<\/i> presso Rapid7, non \u00e8 cos\u00ec semplice: implementare un aggiornamento <i>firmware<\/i> di un router per correggere una vunerabilit\u00e0 non \u00e8 cos\u00ec facile (o automatico) come installare un software normale o eseguire i comuni aggiornamenti per computer, parte di una prassi ordinaria \u2013 a differenza dei recenti problemi <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/microsoft-uninstall-faulty-patch-tuesday-security-update-041213\" target=\"_blank\" rel=\"noopener nofollow\">presentati dall\u2019ultimo patch di Microsoft<\/a>.<\/p>\n<p>\u201cLa differenza principale tra queste vulnerabilit\u00e0 e le vulnerabilit\u00e0 tradizionali per PC (come quelle che hanno interessato Java e Windows) \u00e8 che ammesso che esistano patch prodotti da un vendor, non saranno di grande utilit\u00e0\u201d afferma Beardsley. \u201cAnche se i vendor rilasciassero <i>firmware<\/i> con patch per questi dispositivi, la grande maggioranza degli utenti non lo verrebbero mai a sapere. Questo perch\u00e9 non sono aggiornamenti automatici e non c\u2019\u00e8 nessun <a href=\"https:\/\/www.kaspersky.com\/it\/anti-virus\" target=\"_blank\" rel=\"noopener nofollow\">software anti-virus<\/a> capace di funzionare in questi dispositivi dalla bassa capacit\u00e0 di memoria e di potenza. Il risultato \u00e8 che, questo tipo di bug \u00e8 estremamente longevo.\u201d<\/p>\n<p>\u201cInoltre, se un hacker riesce a prendere il controllo di un dispositivo, avr\u00e0 di conseguenza accesso a tutti i dispositivi associati. Pu\u00f2 avvelenare DNS, dirottare il traffico verso un sito malware, iniettare link pishing in sessione HTTP, disabilitare firewall e molti altro ancora\u201d afferma Beardsley. \u201cQuesto si applica non solo ai computer di una rete interna, ma anche a telefoni con wireless.\u201d<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u2019\u00e8 stata molta confusione la scorsa settimana dopo che un ricercatore specializzato in sicurezza IT, identific\u00f2 un numero molto alto di vulnerabilit\u00e0 nel popolare router Linksys sviluppato da Cisco Systems.<\/p>\n","protected":false},"author":42,"featured_media":741,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[399,458,457],"class_list":{"0":"post-739","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-notizie","9":"tag-router-linksys","10":"tag-vulnerabilita-router"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/router-popolari-vulnerabili-agli-attacchi-soluzioni-disponibili-ma-poco-tangibili\/739\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/notizie\/","name":"notizie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/739","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=739"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/739\/revisions"}],"predecessor-version":[{"id":20101,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/739\/revisions\/20101"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/741"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=739"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=739"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=739"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}