22 de febrero de 2015

TELEFONICA. Gran número de sus routers utilizan claves SSH repetidas

En el momento en que nos conectamos a la red una gran cantidad de información sobre nuestros dispositivos es monitorizada y analizada por diferentes plataformas. En condiciones normales esto no supone ningún problema ya que las medidas de seguridad deberían ser personalizadas y únicas, sin embargo, hace algunas horas se ha podido conocer un hecho que compromete a millones de usuarios de Internet, especialmente a aquellos que operan a través de Telefónica.
Desde Shodan Blog han lanzado una técnica llamada SSH Revamp que permite conocer todos los detalles de un servidor SSH simplemente lanzando un intento de conexión, han podido detectar un fallo de seguridad muy importante: un gran número de claves SSH se repite masivamente por Internet. Analizando las huellas y realizando una búsqueda masiva a través de la plataforma Shodan, se ha podido comprobar que la mayor parte de los routers que utilizan estas claves pertenecen a Telefónica.
Podemos ver una lista con las claves SSH más utilizadas en los siguientes repositorios de GitHub:
  1. SSH-badkeys de Hmoore  https://github.com/rapid7/ssh-badkeys
  2. Las 1000 claves SSH más repetidas  https://gist.github.com/achillean/07f7f1e6b0e6e113a33c
¿Qué podemos hacer para protegernos de ataques SSH contra los routers de Telefónica?
  • Generalmente las opciones están muy limitadas ya que los routers de las compañías están limitados en funciones y en la mayoría de los casos no se pueden modificar ciertos aspectos, especialmente el servidor SSH que es el que utilizan las compañías para conectarse de forma remota al router cuando llamamos al SAT.
  • En el caso de que nuestro router permita configurar el apartado del servidor SSH lo más recomendable es desactivarlo o, si hacemos uso de él, cambiar la configuración por defecto (usuario, contraseña, etc) para evitar que terceras personas no autorizadas puedan conectarse de forma remota a nuestra red. Igualmente es recomendable proteger todos los demás servidores que podamos tener en nuestra red local para evitar que se pueda pasar desde el SSH del router a nuestro PC y esperar a que Telefónica lance una actualización masiva del firmware en el que se modifique este fallo de seguridad y se pueda generar una clave aleatoria, por ejemplo, utilizando la MAC del dispositivo, siendo así todas ellas diferentes.
  • Igualmente también es recomendable cambiar el router que tenemos en nuestra casa por otro independiente de la compañía que, aparte de ofrecer un mejor rendimiento y mayor personalización, también brinda una mejor seguridad en todos los aspectos, por ejemplo, en el servidor SSH.
Fuente: Enrique de la Hoz