Cuidado si tienes uno de estos routers, pueden ser hackeados fácilmente
La seguridad de los routers siempre se encuentra en peligro, un aspecto que, aunque no parezca importante para la gran mayoría de usuarios, lo es, sobre todo en lo que a privacidad de datos se refiere. Algunos usuarios malintencionados dedican sus esfuerzos a intentar conseguir los datos de acceso a los dispositivos y así, de una forma muy sencilla, acceder a los ordenadores conectados. Por esta razón, varios grupos de investigación de universidades y otras organizaciones se dedican principalmente a encontrar vulnerabilidades antes de que los hackers lo hagan, y así ha ocurrido recientemente gracias al CERT, un grupo creado por la Universidad Europea de Madrid.
Concretamente, este grupo encontró un firmware en común que afecta a varios routers a principios de mayo, algo que aún no ha sido solucionado y hoy se ha puesto en conocimiento de todos los usuarios. Según el CERT, existen cinco routers WiFi destinados al hogar con este problema, algunos de ellos incluso “regalados” por ciertas operadoras hace apenas dos años, como el Observa Telecom RTA01N e incluso el ZTE, aunque no en España sino en Argentina. Así, la lista de routers DSL afectada es la siguiente:
- AsusTek Computer Inc. - Asus DSL-N12E
- DIGICOM - DIGICOM DG-5624T
- Observa Telecom - Observa Telecom RTA01N
- Philippine Long Distance Telephone - PLDT SpeedSurf 504AN
- ZTE Corporation - ZTE ZXV10 W300
Utilizando el típico usuario “admin” o “aminpldt” en estos routers, un hacker puede autenticarse fácilmente en las estaciones WiFi utilizando una contraseña común. Todos los routers tienen unas credenciales similares, siendo el esquema utilizado en la contraseña “XXXXairocon”, donde las primeras cuatro X representan los cuatro últimos dígitos de la MAC del router, una característica bastante sencilla de obtener para cualquier persona con ciertos conocimientos de redes.
Según Jose Antonio Rodríguez García, uno de los investigadores españoles del CERT, todos los routers han sido probados físicamente y los fabricantes ya han sido informados de las vulnerabilidades para que pueden parchearlas lo antes posible. Toda la información acerca de la investigación se encuentra disponible en la propia página web del grupo investigador.