A SEC Consult Vulnerability Lab divulgou uma falha de kernel dentro de um dispositivo Linux chamado NetUSB. O erro, chamado de amador pela empresa, pode deixar milhões de roteadores WiFi em perigo. A falha permite que hackers acessem remotamente qualquer gadget usando o driver, comum em roteadores caseiros.
Segundo a SEC, o NetUSB funciona como o próprio nome já sugere. Ele é instalado para permitir a conexão entre computadores e redes por meio de dispositivos USB. O erro descoberto acontece quando um gadget envia um nome ao roteador, sendo maior que 64 bytes. Os pesquisadores dizem que isso pode ser usado para dar crash, usando ataques DDoS e permitindo até executar códigos remotamente.
Abaixo você pode conferir a lista completa de modelos que a SEC divulgou que possuem o erro e podem ser afetados por isso. Eles são de diversas marcas conhecidas, como Netgear, D-Link, TP-Link, Western Digital e outros. Por conta do número de modelos, é possível que milhões de consumidores sejam afetados pela falha.
Embora isso seja preocupante, salientamos que muitas empresas como a TP Link já estão soltando atualizações que corrigem esta falha. Outras como a Netgear também possuem formas de contornar o problema. Você pode encontrar mais informações por meio deste e deste links. Como recomendação, vale a pena ir atrás de atualizações para o seu modelo, caso ele seja de outra marca.
Roteadores WiFi
- D-Link DIR-615 C
- NETGEAR AC1450
- NETGEAR CENTRIA (WNDR4700/4720)
- NETGEAR D6100
- NETGEAR D6200
- NETGEAR D6300
- NETGEAR D6400
- NETGEAR DC112A
- NETGEAR DC112A (Zain)
- NETGEAR DGND4000
- NETGEAR EX6200
- NETGEAR EX7000
- NETGEAR JNR3000
- NETGEAR JNR3210
- NETGEAR JR6150
- NETGEAR LG6100D
- NETGEAR PR2000
- NETGEAR R6050
- NETGEAR R6100
- NETGEAR R6200
- NETGEAR R6200v2
- NETGEAR R6220
- NETGEAR R6250
- NETGEAR R6300v1
- NETGEAR R6300v2
- NETGEAR R6700
- NETGEAR R7000
- NETGEAR R7500
- NETGEAR R7900
- NETGEAR R8000
- NETGEAR WN3500RP
- NETGEAR WNDR3700v5
- NETGEAR WNDR4300
- NETGEAR WNDR4300v2
- NETGEAR WNDR4500
- NETGEAR WNDR4500v2
- NETGEAR WNDR4500v3
- NETGEAR XAU2511
- NETGEAR XAUB2511
- TP-LINK Archer C2 V1.0
- TP-LINK Archer C20i V1.0
- TP-LINK Archer C5 V1.2
- TP-LINK Archer C5 V2.0
- TP-LINK Archer C7 V1.0
- TP-LINK Archer C7 V2.0
- TP-LINK Archer C8 V1.0
- TP-LINK Archer C9 V1.0
- TP-LINK Archer D2 V1.0
- TP-LINK Archer D5 V1.0
- TP-LINK Archer D7 V1.0
- TP-LINK Archer D7B V1.0
- TP-LINK Archer D9 V1.0
- TP-LINK Archer VR200v V1.0
- TP-LINK TD-VG3631 V1.0
- TP-LINK TD-VG3631 V1.0
- TP-LINK TD-W8968 V1.0
- TP-LINK TD-W8968 V2.0
- TP-LINK TD-W8968 V3.0
- TP-LINK TD-W8970 V1.0
- TP-LINK TD-W8970B V1.0
- TP-LINK TD-W8980 V3.0
- TP-LINK TD-W8980B V1.0
- TP-LINK TD-W9980B V1.0
- TP-LINK TL-WR1043ND V2.0
- TP-LINK TL-WR1043ND V3.0
- TP-LINK TL-WR1045ND V2.0
- TP-LINK TL-WR3500 V1.0
- TP-LINK TL-WR3600 V1.0
- TP-LINK TL-WR4300 V1.0
- TP-LINK TL-WR842ND V2.0
- TP-LINK TL-WR842ND V1.0
- TP-LINK TX-VG1530(GPON) V1.0
- Trendnet TE100-MFP1 (v1.0R)
- Trendnet TEW-632BRP (A1.0R)
- Trendnet TEW-632BRP (A1.1R/A1.2R)
- Trendnet TEW-632BRP (A1.1R/A1.2R/A1.3R)
- Trendnet TEW-634GRU (v1.0R)
- Trendnet TEW-652BRP (V1.0R)
- Trendnet TEW-673GRU (v1.0R)
- Trendnet TEW-811DRU (v1.0R)
- Trendnet TEW-812DRU (v1.0R)
- Trendnet TEW-812DRU (v2.xR)
- Trendnet TEW-813DRU (v1.0R)
- Trendnet TEW-818DRU (v1.0R)
- Trendnet TEW-823DRU (v1.0R)
- Trendnet TEW-MFP1 (v1.0R)
- Zyxel NBG-419N v2
- Zyxel NBG4615 v2
- Zyxel NBG5615
- Zyxel NBG5715
Fontes