Hace algunos días recibimos un correo de Sendspeak, un grupo desarrollador de softwares para empresas, quienes indicaron haber descubierto una grave vulnerabilidad en los routers de las empresas Claro y Movistar en Chile. Dicho error permite a los atacantes acceder a los equipos de los usuarios afectados y robar información valiosa, como contraseñas y datos esenciales para las personas y compañías.
Dentro de las acciones que los potenciales atacantes podrían realizar, se encuentran cambiar la configuración de red proporcionada por el router, permitiendo así el manejo del tráfico de la red privada y todos sus datos. También se pueden cambiar las configuraciones avanzadas, como la red WiFi, dirección DNS, o las aperturas de puertos desde el mismo aparato, según indica el grupo de desarrolladores.
“Tuvimos acceso a la red de Claro, y de ella a los routers de sus clientes. Estos routers presentaban sus configuraciones de fábrica, haciendo muy fácil el acceso a los mismos”, dicen en el correo electrónico que nos enviaron a FayerWayer. El grupo, conformado por estudiantes de informática, accedió a los dispositivos de los clientes de este proveedor para cambiar el nombre de la conexión a seg.sendspeak.com, dejando un mensaje a modo de presión para que los ISP tomaran cartas en el asunto.
Más tarde, el grupo también descubrió que el mismo error de configuración se encontraba presente en algunos modelos de la empresa Movistar (Fiberhome, Zyxel y ZTE zxv10 w300), lo cual afecta a un número bastante mayor de clientes.
Ante estas acusaciones, consultamos a los proveedores afectados sobre lo que estaba aconteciendo. Con Movistar tuvimos la pronta respuesta de su departamento de comunicaciones, quienes nos indicaron que el ISP se encuentra investigando el tema de forma interna.
Actualización (18:00 hrs.): Fuimos contactados por Claro, quienes darán a conocer su derecho a réplica dentro de los próximos días en este mismo medio. Es importante destacar que en FayerWayer estamos siempre dispuestos a conocer y publicar todas las posturas posibles sobre cualquier tema que aquí se toque, por lo que no duden en contactarnos ante situaciones como ésta.
Hablamos también con Pedro Garrido, cliente de Claro que se contactó con el servicio de ayuda de la compañía vía Twitter, no obteniendo los resultados que esperaba. Nos envió por correo una serie de capturas de pantalla de su infructuoso diálogo con Claro, producto de que su conexión se vio interrumpida por más de 9 horas (ver fotos abajo).
En estos instantes el tema sigue en desarrollo y nos encontramos esperando las posiciones oficiales de Claro y Movistar, quienes aún no se han referido de manera pública al hecho.
La gente de Sendspeak recomienda a las personas que fueron afectadas por ellos, o bien quienes se pudieran sentir en riesgo de ser atacados, que bloqueen “el acceso remoto a su router o que cambien el usuario y contraseña por una personal”. De esta forma, los mismos clientes de estas empresas pueden dejar sin efecto esta sumamente evitable falla de seguridad.
Actualizaremos este post cuando tengamos más datos disponibles (respuesta de Movistar).
Actualización (17:00 hrs)
En una conversación telefónica, Movistar señaló categóricamente que las pruebas de seguridad del ISP son validadas fuertemente, por lo que “no se puede acceder [al router] a través de Internet con la IP pública de cualquier cliente”. Esto haría imposible manipular los datos antes mencionados de forma remota.
También indicaron que la empresa realiza un monitoreo activo en Internet en foros y/u otros lugares en donde se publican formas de hackear sus equipos. Si bien han encontrado algunas publicaciones al respecto, a la fecha no han tenido incidente alguno con sus redes.
Movistar es enfático en señalar que la seguridad de sus clientes está en constante monitoreo, por lo que sus usuarios pueden estar tranquilos ante amenazas de esta naturaleza.