Problemas de seguridad para los routers equipados con chipsets Broadcom

Escrito por Adrián Crespo
Routers
0

Después de haber publicado la semana pasada la noticia que hacía referencia a una vulnerabilidad en el protocolo UPnP, comienzan a aparecer los primeros fabricantes afectados por el problema. Uno de ellos ha sido el fabricante de semiconductores Broadcom. Sus chipsets instalados en determinadas marcas de routers permiten que terceras personas de forma remota y utilizando UPnP puedan acceder de forma remota al dispositivo.

Han sido los investigadores de DefenseCode los encargados en detectar esta vulnerabilidad en los chipsets del fabricante de semiconductores. Hasta el momento, los investigadores sólo han verificado que los routers WRT54G3G y el WRT310N, ambos de Cisco Linksys, están afectados por el problema, confirmado todo esto al 100%.

Sin embargo, además de comprobar estos modelos, los investigadores han podido concretar donde se encuentra en realidad el fallo de los chipsets Broadcom.

Dos módulos afectados

Todo parece indicar que el fallo de seguridad de los chipsets de esta compañía esta localizado concrétamente en dos módulos: wanipc y wanppp. Ambos módulos desempeñan funciones de gestionar las conexiones que se realizan a través de la línea DSL al equipo de forma remota, por lo que ambos módulos implementan el protocolo UPnP con la vulnerabilidad indicada.

Recordamos que el fallo permite que una tercera persona podría tener acceso de forma totalmente remoto a aquellos dispositivos que utilicen o estén conectados al dispositivo que presenta el fallo de seguridad

Equipos afectados

De momento, sólo se sabe que existen equipos afectados por el fallo en los chipsets Broadcom de marca como Asus, Cisco, TP-LINK, Zyxel, D-Link, Netgear, USRobotics, alguno más de los que se mencionó cuando se publicó la noticia del fallo de seguridad en el protocolo.

Sin embargo, sí que existe una aplicación que permite comprobar si el equipo está afectado por el problema de seguridad. El programa se puede descargar desde AQUÍ.

Fuente | The Hacker News